同業者装いセキュ研究者に忍び寄るサイバー攻撃者 - 解析情報にワナも
セキュリティ研究者を標的とした攻撃キャンペーンが観測されている。同業者を装ったブログ投稿やSNSアカウントを通じて攻撃が展開されており、警戒が必要だ。

架空企業のウェブサイト。ペンテストサービスなどを展開しているなどと説明していた(画像:Google)
2020年後半ごろより攻撃活動が展開されているもので、攻撃キャンペーンには北朝鮮より支援を受ける攻撃グループ「ZINC」が関与しているものと見られる。
1月にGoogleとMicrosoftが報告したが、その後も偽装する組織や人物などを変化させ、活動を継続している模様だ。
1月に確認された攻撃では「br0vvnn[.]io」とのドメインを持つサイトでブログを展開。公開されたエクスプロイトについて分析する内容などを投稿し、「Twitter」などでも共有していた。
ブラウザよりリンクをクリックしたところ、マルウェアに感染したとされるケースもある。Chromeで未修正となっていた脆弱性が悪用されたと見られるが詳細はわかっていない。YouTubeへの動画投稿なども確認されているが、動画内で解説したエクスプロイトは偽物だったという。
また攻撃者は接触すると脆弱性研究の協力などを持ちかけ、ビルド済みの「VisualStudioプロジェクト」を提供していた。同プロジェクトには、悪意あるライブラリファイルが仕込まれており、攻撃者のコマンド&コントロールサーバに接続され、複数のマルウェアに感染するおそれがあった。
(Security NEXT - 2021/04/15 )
ツイート
関連リンク
PR
関連記事
海外子会社がランサム被害、影響など詳細を調査 - 淀川製鋼所
システム障害、調査でランサムウェアが原因と判明 - 近鉄エクスプレス
パッチや緩和策の適用、メモリ保護を統合した脆弱性対策製品
従業員がサポート詐欺被害、個人情報流出か - 住友林業クレスト
個人情報含む契約書類を誤送信、アドレス帳で選択ミス - 新潟県
生徒情報含むデータを第三者メアドへ誤送信 - 鹿児島高
「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
中国電力にサイバー攻撃 - 設定不備のリモート接続機器より侵入
NETSCOUT「nGeniusONE」に複数の脆弱性 - アップデートで修正
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ