ウィークリー・サイバーラウンド・アップ
APT29、ドイツの政党をWINELOADERで攻撃
Mandiantの研究者は2024年2月、ロシアの国家支援型脅威アクターAPT29がドイツの複数政党を狙い、WINELOADERバックドアによる攻撃を行っていたことを観測した。このマルウェアは、キリスト教民主同盟主催のディナーレセプションへの招待を装うフィッシングメールで配布。このフィッシングメールには侵害されたWebサイト上でホストされたROOTSAWドロッパーを含むZIPアーカイブへのリンクが含まれており、ここからWINELOADERが配布された。
StrelaStealerの新たな亜種を使った大規模キャンペーン
Palo Alto Networks Unit 42の研究者は2024年1月、欧州連合および米国の100を超す組織に影響を与える一連のStrelaStealerキャンペーンを確認した。ハイテク、金融、製造の各部門を含む複数の組織が狙われた同キャンペーンでは、Eメールのログインデータを盗むために使用されるStrelaStealerの新たな亜種がスパムメールを通じて配信された。
TA450がイスラエルの標的にAteraAgentを配布 PDFの埋め込みリンクが悪用される
製造、技術、情報セキュリティ各部門のグローバル企業に勤務するイスラエル人従業員を狙い、支払いに関連したソーシャルエンジニアリングのルアーを使うイラン系脅威アクターTA450のフィッシングキャンペーンがProofpointの研究者によって観測された。このキャンペーンは2024年3月7日に開始され、翌週まで継続。遠隔管理ソフト「AteraAgent」をばら撒くことを目的としていた。
TheMoonボットネットの新たな活動、Facelessプロキシサービスに関連か
Lumen Technologiesの研究者は、世界中の小規模オフィスやホームオフィスのルーターおよびIoTデバイスを標的とするTheMoonマルウェアの改訂版を発見した。この新しい亜種によって2024年1月から2月にかけて88か国で感染が引き起こされており、ボットとして乗っ取られたルーターやデバイスの数は4万台以上となっている。また、これは2024年3月に行われたFacelessプロキシサービス関連のキャンペーン(72時間も経たないうちに6,000台以上のASUSルーターを攻撃したもの)と関係があると考えられている。
フィッシングキットTycoon 2FAの新たなバージョン、難読化と検知対策機能を強化
2024年2月12日より、Sekoiaの研究者は、フィッシング・アズ・ア・サービスモデルの下で実際に配布されているAiTM(adversary-in-the-middle)フィッシングキット「Tycoon 2FA」の改訂版を確認していた。Tycoon 2FAは、主にMicrosoft 365のセッションクッキーを取得し、その後の認証時に多要素認証をバイパスすることを目的としている。Sekoiaの研究者は2023年8月以降、Tycoon 2FAのフィッシング用インフラ内で使用されているドメイン名を1,200件以上観測してきた。
ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。
翻訳元サイトについて
本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。
Silobreakerについて
Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。
インテリジェンスツール”Silobreaker”で見える世界
以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。