取材や講演会依頼装う標的型攻撃 - 「コロナで中止」とつじつま合わせ
「J-CRAT」では、一連の攻撃を「オペレーション・エネリン(Op.EneLink)」と名付けて動きを注視しており、全容の把握に向けて情報収集などを進めているという。
同作戦では、実在する組織を詐称。ごく少数に対してイベント、交流会への参加を求めたり、取材、講演の依頼などを装ってメールで接触を図っていた。
メールアドレスには、詐称する組織と類似したドメインを悪用。文面は流暢でていねいな日本語を用いており、メールのやり取りを通じて安心させ、悪意あるファイルをダンロードさせようとしていた。
一方で最終的には、「新型コロナ感染症」などを理由に依頼を中止するなどと説明。被害者に不信感を抱かせないよう演出していた。
また2022年度上半期は、マルウェア「LODEINFO」を用いた諜報目的の攻撃が引き続き活発だった。
(Security NEXT - 2023/01/17 )
ツイート
関連リンク
PR
関連記事
米当局、「Cisco SD-WAN」の脆弱性悪用で緊急対応を要請
「PHP」に複数の「クリティカル」脆弱性 - アップデートで解消
エレコム製ルーターなどに複数脆弱性 - 21モデルに影響
スマホ向け「Microsoft Authenticator」、トークン漏洩のおそれ
「Exchange Server」に脆弱性 - すでに悪用を確認、パッチは準備中
Linuxカーネルにローカル権限昇格の脆弱性「Fragnesia」
Hitachi Vantaraのデータ統合分析基盤「Pentaho」に深刻な脆弱性
「VMware Fusion」に権限昇格の脆弱性 - 修正版を公開
「Chrome」で脆弱性79件を修正 - 14件が「クリティカル」
「Cisco Catalyst SD-WAN」に脆弱性、悪用も - 証跡保全と侵害調査を


