ウィークリー・サイバーラウンド・アップ
Googleドキュメント使うフィッシングキャンペーン、標的は通信・金融部門
EclecticIQ – November 21, 2024
EclecticIQの研究者は2024年10月下旬、通信および金融部門を標的にしたフィッシングキャンペーンを発見した。このキャンペーンはGoogleドキュメントを使ってフィッシングリンクを配信するもので、これらのリンクからWeeblyでホストされた、AT&Tなど特定のブランドを装った偽ログインページに被害者をリダイレクトする。また同キャンペーンは、GoogleドキュメントでホストされているPICUSをテーマにしたページを通じて、セキュリティ専門家もターゲットにしている可能性が高い。攻撃者は多要素認証(MFA)を回避するため、正規のMFAワークフローを模倣したMFAプロンプトやSIMスワッピングの手法を使う。被害者のエンゲージメントをモニタリングする目的で、このフィッシングページにはSnowplow AnalyticsやGoogleアナリティクスといった本物のトラッキングツールが埋め込まれていることも判明している。
脅威アクターMatrix、IoTデバイス狙ったキャンペーンでDDoSボットネットを構成
Aqua Securityの研究者により、現在進行中で広範囲にわたる分散型サービス拒否(DDoS)キャンペーンが特定された。関与が疑われる脅威アクターはMatrixで、IoT(モノのインターネット)デバイスやカメラ、ルーター、DVR、エンタープライズシステムなど、インターネットに接続されたさまざまなデバイスが標的にされている。主にブルートフォース攻撃と既知の脆弱性を悪用することで初期アクセスを獲得しており、侵害されたデバイスはより大きなボットネットに組み込まれる。Matrixは公開済みのさまざまなスクリプトとツールに依存しており、最終的には侵害されたデバイスにPyBot、PYnet、DiscordGo、The Homo NetworkなどのほかのDDoS関連プログラムと共にMiraiボットネットを展開する。この脅威アクターはTelegramボット「Kraken Autobuy」もセットアップしており、レイヤー4とレイヤー7を狙ったDDoS攻撃サービスの販売に利用している。













とは?.jpg)
