Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

フロント企業で人材確保していた「FIN 7」 - リーダー逮捕後も活動継続

2018年に逮捕者が出たサイバー犯罪グループ「FIN 7」が、現在も引き続き活動を展開していることがわかった。同グループは、セキュリティベンダーを装う企業を設立し、技術者などを採用していたことでも知られる。

「FIN 7」は、クレジットカードのデータなどを標的とするなど金銭目的に活動し、サイバー攻撃グループ「Carbanak」との連携でも知られるサイバー犯罪グループ。

金融、小売り、外食、ゲーム、サービス業、旅行、教育、ソフトウェア、エネルギー、公共など幅広い行を攻撃に展開。複数国を対象に活動しており、米国だけでも、3600以上の事業拠点で6500以上のPOS端末から1500万以上のクレジットカードに関する記録を盗み出したとされ、2018年にーダー格のメンバー3人が刑事訴追されている。

その後活動が収束したかのように見えたが、Kaspersky Labの調査によると、現在も引き続き活動を続けていることが判明したという。

標的ごとに特化したメールを使用。数週間にわたってやり取りした後にマルウェアを送るなど、ソーシャルエンジニアリングの手法による攻撃を展開。2018年末までに130以上の企業を標的にしたと同社では分析している。

(Security NEXT - 2019/05/21 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

米政府、北朝鮮関与攻撃グループに経済制裁措置
中国関与の攻撃グループ「APT10」の活動を非難 - 外務省談話
偽大学サイトが1年間で961件、16カ国131大学が標的に - 国立大の偽ウェブメールも
米サイバー軍が「VirusTotal」にマルウェア検体を提供 - 民間との連携強調
2017年度「標的型攻撃」 は幅広い分野が標的に - 「ANEL」「Taidoor」「PLEAD」などのツールを悪用
わずか6グループで偽ショッピングサイト2万件を設置 - APWGも脅威として定義追加へ
2017年2Qは脆弱性への攻撃が増加 - エクスプロイト公開が影響
「EternalBlue」によるアクセス、5月後半も引き続き発生
「WannaCrypt」も関連する「EternalBlue」による脆弱性狙ったアクセス、4月下旬より増加
攻撃者愛用のWindowsコマンドは? - 不要コマンド制限でリスク低減を