Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

同業者装いセキュ研究者に忍び寄るサイバー攻撃者 - 解析情報にワナも

最近Googleが確認したキャンペーンでは、架空企業「SecuriElite」を偽装し、ウェブサイトを設置していた。「securielite[.]com」を含め、少なくとも13のドメインを所有していたという。

20210415_go_001.jpg
「Twitter」や「LinkedIn」で利用された偽アカウント(画像:Google)

さらに「Twitter」や「LinkedIn」では、企業アカウントにくわえて、同社関係者を装ったアカウントも展開。実在するセキュリティ企業へ転職したことを装うアカウントもあった。確認されたアカウントはいずれも閉鎖されている。

同グループは、「Twitter」や「LinkedIn」以外に、「Telegram」「Discord」「Keybase」といったコミュニケーションツールも活用していた。両社は攻撃で利用されたマルウェアのハッシュ値やIPアドレスなどIoC情報を公開している。

米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)も、複雑なソーシャルエンジニアリングが用いられているとして注意を喚起。信頼できないコードやウェブサイトを調査する場合、分離されたサンドボックス環境を活用するよう求めている。

(Security NEXT - 2021/04/15 ) このエントリーをはてなブックマークに追加

PR

関連記事

Windows環境下の複数開発言語に脆弱性「BatBadBut」が判明
LINEヤフーに再度行政指導 - 報告受けるも対応や計画不十分
「Microsoft Edge」にアップデート - 「Chromium」の脆弱性修正を反映
小学校で保護者や教職員の口座番号含むUSBメモリを紛失 - 東村山市
従業員メルアカに不正アクセス、スパム踏み台に - 組込機器メーカー
「PHP」に複数の脆弱性 - セキュリティアップデートで修正
AIシステムの安全な実装運用に向けたガイダンスを公開 - 米政府ら
検索用目録と誤って個人情報含むファイルを誤公開 - 新潟県
印刷に利用した患者情報含む私物USBメモリが所在不明に - 愛知県
「GitLab」にセキュリティアップデート - 脆弱性4件を解消