同業者装いセキュ研究者に忍び寄るサイバー攻撃者 - 解析情報にワナも
最近Googleが確認したキャンペーンでは、架空企業「SecuriElite」を偽装し、ウェブサイトを設置していた。「securielite[.]com」を含め、少なくとも13のドメインを所有していたという。
「Twitter」や「LinkedIn」で利用された偽アカウント(画像:Google)
さらに「Twitter」や「LinkedIn」では、企業アカウントにくわえて、同社関係者を装ったアカウントも展開。実在するセキュリティ企業へ転職したことを装うアカウントもあった。確認されたアカウントはいずれも閉鎖されている。
同グループは、「Twitter」や「LinkedIn」以外に、「Telegram」「Discord」「Keybase」といったコミュニケーションツールも活用していた。両社は攻撃で利用されたマルウェアのハッシュ値やIPアドレスなどIoC情報を公開している。
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)も、複雑なソーシャルエンジニアリングが用いられているとして注意を喚起。信頼できないコードやウェブサイトを調査する場合、分離されたサンドボックス環境を活用するよう求めている。
(Security NEXT - 2021/04/15 )
ツイート
関連リンク
PR
関連記事
保育園で園児の写真含むメモリカードを紛失 - 名古屋市
Java向けHTTPクライアントライブラリのCookie管理に深刻な脆弱性
「au PAY」装うフィッシング - ポイントプレゼントなどと誘惑
SDGs勉強会の案内メールで誤送信 - 栃木県産業振興センター
個人情報含むアンケート回答情報が閲覧可能に - セレッソ大阪
生徒の個人情報含む紙を再利用して配布 - 石岡市の中学校
データ消去が不十分なSSDを廃棄処分、認識不足で - 南生協病院
「Cisco NX-OS」に不正イメージを起動できる脆弱性
SailPointの「IdentityIQ」に深刻な脆弱性 - 修正パッチを公開
ウェブ運用管理ツール「CyberPanel」の脆弱性悪用に警戒を