同業者装いセキュ研究者に忍び寄るサイバー攻撃者 - 解析情報にワナも
セキュリティ研究者を標的とした攻撃キャンペーンが観測されている。同業者を装ったブログ投稿やSNSアカウントを通じて攻撃が展開されており、警戒が必要だ。

架空企業のウェブサイト。ペンテストサービスなどを展開しているなどと説明していた(画像:Google)
2020年後半ごろより攻撃活動が展開されているもので、攻撃キャンペーンには北朝鮮より支援を受ける攻撃グループ「ZINC」が関与しているものと見られる。
1月にGoogleとMicrosoftが報告したが、その後も偽装する組織や人物などを変化させ、活動を継続している模様だ。
1月に確認された攻撃では「br0vvnn[.]io」とのドメインを持つサイトでブログを展開。公開されたエクスプロイトについて分析する内容などを投稿し、「Twitter」などでも共有していた。
ブラウザよりリンクをクリックしたところ、マルウェアに感染したとされるケースもある。Chromeで未修正となっていた脆弱性が悪用されたと見られるが詳細はわかっていない。YouTubeへの動画投稿なども確認されているが、動画内で解説したエクスプロイトは偽物だったという。
また攻撃者は接触すると脆弱性研究の協力などを持ちかけ、ビルド済みの「VisualStudioプロジェクト」を提供していた。同プロジェクトには、悪意あるライブラリファイルが仕込まれており、攻撃者のコマンド&コントロールサーバに接続され、複数のマルウェアに感染するおそれがあった。
(Security NEXT - 2021/04/15 )
ツイート
関連リンク
PR
関連記事
米当局、「XWiki Platform」「Aria Operations」脆弱性を悪用リストに追加
ファイル転送ソフト「MOVEit Transfer」にDoS脆弱性 - 修正版公開
「VMware Tools」「Aria Operations」既知脆弱性、悪用事例の報告
「Adobe Commerce/Magento」や「WSUS」の脆弱性悪用に注意喚起 - 米当局
インシデントが2割強の増加 - 「EC-CUBE」改ざん被害も複数報告
韓国関連グループの標的型攻撃が継続 - GitHub悪用でマルウェア展開
米当局、「WSUS」脆弱性で対象サーバの特定や侵害監視を呼びかけ
「VMware Aria Operations」や「VMware Tools」に脆弱性 - 修正版を公開
アスクル、手動出荷を試験運用 - 一部医療介護顧客で開始
イベント案内メールで誤送信、参加者のメアド流出 - 氷見市

