公開されたヴォルト:Rhadamanthysコントロールパネルの欠陥が70,000人の被害者を救った方法

Rhadamanthysインフォスティーラーのコントロールパネル内の脆弱性は、予期せず被害者を保護する稀な機会を提供しましたが、敵対勢力に対する決定的な勝利には至りませんでした。SANS CTI Summit 2026で明かされたこのナラティブは、サイバー犯罪との戦いのかなり微妙な側面を照らしています:重大な突破口でさえ、民間企業の管轄上の制限と衝突することが多く、犯罪企業の即座の中止を防いでいます。

Rhadamanthysは2022年夏にインフォスティーラー市場に出現し、認証情報、ブラウザテレメトリー、暗号資産ウォレット、その他の機密情報を流出させるための強力なツールとしてすぐに確立されました。これらの盗まれたログは、その後、秘密裏のマーケットプレイスで商品となり、侵害されたアカウントがさらなる侵入を容易にするために取引されます。

研究者たちはRhadamanthysウェブパネルの初期バージョンの重大な欠陥を描写しました。オペレーターは通常、インターフェイスにアクセスするために認証を必要としていましたが、特定のAPIエンドポイントは検証なしに露出したままでした。この落ち度により、権限のない観察者は感染メトリクスを調査し、コマンド・アンド・コントロールサーバーから直接データを抽出することができました。

専門家と信頼できるパートナーの集団は、敵対的インフラを破壊するのではなく、悪影響を軽減するためにこのアクセスを利用することを選択しました。2022年11月から2023年初頭までの間に、グループは脆弱なパネルに浮上した最近盗まれた認証情報を収集し、確立された被害者通知とインシデント対応チャネルを通じてこの情報を広めました。その全盛期には、この取り組みは303のコマンド・アンド・コントロールサーバーと70,000を超える感染ログを包含していました。

最終的に、この作戦はRhadamanthysの活動の崩壊をもたらしませんでした。マルウェアは継続し、オペレーターが欠陥を修復して更新版に移行すると、アクセスの窓口は消えました。主任研究者が述べたように、民間セクターはそのような瞬間を利用して損害を軽減することができますが、外国のシステムを一方的に変更またはインフラを解体する法的権限がありません。

Rhadamanthysの事件は、法執行機関の協力がない状況で民間企業が直面する制約の痛切な例証です。長期的な影響のためには、法的枠組み内で行動でき、産業規模での被害者への通知、司法的証拠の保存が可能な機関との調整が不可欠です。Operation EndgameとOperation Cronosなどの高名な国際的作戦の陰で、Rhadamanthysは異なる現実を明らかにします:サイバーセキュリティにおける意味のある成果は、ネットワークの壮大な解体としてではなく、害の精密で細心な削減として現れることが多いのです。

翻訳元: https://meterpreter.org/the-open-vault-how-a-flaw-in-the-rhadamanthys-control-panel-saved-70000-victims/

ソース: meterpreter.org