同業者装いセキュ研究者に忍び寄るサイバー攻撃者 - 解析情報にワナも
最近Googleが確認したキャンペーンでは、架空企業「SecuriElite」を偽装し、ウェブサイトを設置していた。「securielite[.]com」を含め、少なくとも13のドメインを所有していたという。

「Twitter」や「LinkedIn」で利用された偽アカウント(画像:Google)
さらに「Twitter」や「LinkedIn」では、企業アカウントにくわえて、同社関係者を装ったアカウントも展開。実在するセキュリティ企業へ転職したことを装うアカウントもあった。確認されたアカウントはいずれも閉鎖されている。
同グループは、「Twitter」や「LinkedIn」以外に、「Telegram」「Discord」「Keybase」といったコミュニケーションツールも活用していた。両社は攻撃で利用されたマルウェアのハッシュ値やIPアドレスなどIoC情報を公開している。
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)も、複雑なソーシャルエンジニアリングが用いられているとして注意を喚起。信頼できないコードやウェブサイトを調査する場合、分離されたサンドボックス環境を活用するよう求めている。
(Security NEXT - 2021/04/15 )
ツイート
関連リンク
PR
関連記事
米当局、「XWiki Platform」「Aria Operations」脆弱性を悪用リストに追加
ファイル転送ソフト「MOVEit Transfer」にDoS脆弱性 - 修正版公開
「VMware Tools」「Aria Operations」既知脆弱性、悪用事例の報告
「Adobe Commerce/Magento」や「WSUS」の脆弱性悪用に注意喚起 - 米当局
インシデントが2割強の増加 - 「EC-CUBE」改ざん被害も複数報告
韓国関連グループの標的型攻撃が継続 - GitHub悪用でマルウェア展開
米当局、「WSUS」脆弱性で対象サーバの特定や侵害監視を呼びかけ
「VMware Aria Operations」や「VMware Tools」に脆弱性 - 修正版を公開
アスクル、手動出荷を試験運用 - 一部医療介護顧客で開始
イベント案内メールで誤送信、参加者のメアド流出 - 氷見市

