同業者装いセキュ研究者に忍び寄るサイバー攻撃者 - 解析情報にワナも
最近Googleが確認したキャンペーンでは、架空企業「SecuriElite」を偽装し、ウェブサイトを設置していた。「securielite[.]com」を含め、少なくとも13のドメインを所有していたという。

「Twitter」や「LinkedIn」で利用された偽アカウント(画像:Google)
さらに「Twitter」や「LinkedIn」では、企業アカウントにくわえて、同社関係者を装ったアカウントも展開。実在するセキュリティ企業へ転職したことを装うアカウントもあった。確認されたアカウントはいずれも閉鎖されている。
同グループは、「Twitter」や「LinkedIn」以外に、「Telegram」「Discord」「Keybase」といったコミュニケーションツールも活用していた。両社は攻撃で利用されたマルウェアのハッシュ値やIPアドレスなどIoC情報を公開している。
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)も、複雑なソーシャルエンジニアリングが用いられているとして注意を喚起。信頼できないコードやウェブサイトを調査する場合、分離されたサンドボックス環境を活用するよう求めている。
(Security NEXT - 2021/04/15 )
ツイート
関連リンク
PR
関連記事
個人情報含む選挙関連の事務用文書を誤送付 - 大阪市住之江区選管
サーバがランサム感染、詳細は調査中 - 引抜鋼管メーカー
米子会社2社でランサム被害、従業員情報流出か - ハリマ化成グループ
非常勤講師が個人情報含む私物PCを置き忘れて紛失 - 札幌医科大
ランサム被害でファイル暗号化、影響など調査 - フィーチャ
「VMware vSphere」環境狙う「BRICKSTORM」に新亜種 - 米加当局が注意喚起
AIアシスタント「Nanobot」のWhatsApp連携コンポーネントに深刻な脆弱性
衆院選の選挙人名簿照合用データ含むメディア5枚を紛失 - 狛江市
クラウド設定ミス、学内で学生の個人情報が閲覧可能に - 流通科学大
一部サーバでランサム感染、情報流出など調査 - ワシントンホテル

