フロント企業で人材確保していた「FIN 7」 - リーダー逮捕後も活動継続
同じインフラを共有し、同じ戦術やテクニックを使用していることから、ボットネット「AveMaria」と、ヨーロッパや中米の銀行を標的としているサイバー犯罪グループ「CobaltGoblin」および「EmpireMonkey」との連携が疑われるという。
また「FIN 7」は、ロシアに展開するセキュリティベンダー「Combi Security」を名乗るフロント企業を設立、運営していたことを米司法省が明らかにしている。
Kaspersky Labにおいても、コマンド&コントロール(C&C)サーバと同じサーバにウェブサイトが公開されていたことを確認している。
偽会社は、正規の求人サイトで脆弱性のリサーチャーやプログラム開発者、通訳者などを採用。採用された従業員は気が付かないうちに、サイバー犯罪に加担させられている可能性があり、経歴にもその企業名を記載しているケースがあるとKaspersky Labは指摘している。
(Security NEXT - 2019/05/21 )
ツイート
関連リンク
PR
関連記事
ランサムリークサイト、年間約4000件の投稿 - 身代金支払うも約2割で反古
リサイクルされる「ランサムウェア」 - リーク件数は1.5倍に
米当局、行政機関へ「Office」ゼロデイ脆弱性の緩和策実施を要請
正規の「リモート管理ソフト」が攻撃者のバックドアに - 米政府が警戒呼びかけ
2022年のサイバー攻撃、前年比38%増 - 教育分野への攻撃増加
取材や講演会依頼装う標的型攻撃 - 「コロナで中止」とつじつま合わせ
重要インフラのランサム被害、4分の1は医療関連分野 - 米政府が注意喚起
2021年度下半期、標的型攻撃対応で62件の緊急レスキュー実施
ランサムウェア身代金、平均支払額が前年比8割増
日本も攻撃対象、中国関与の攻撃活動を非難 - 外務報道官談話