ウィークリー・サイバーラウンド・アップ
MirrorFace APTの「Operation AkaiRyū」でカスタマイズされたAsyncRATの亜種とANELバックドアが活用される
APT(高度持続的脅威)アクターMirrorFace によるスパイ活動「Operation AkaiRyū」について、ESETの研究者が詳細を説明した。このキャンペーンは2024年第2、第3四半期に初めて検出され、2025年日本国際博覧会(大阪・関西万博)をルアーに使用。ターゲットは日本の研究機関と中央ヨーロッパの外交機関で、MirrorFaceがヨーロッパの組織を狙ったのはこれが初めてになる。同アクターはキャンペーンの一環として、AsyncRATのカスタマイズ版やANELバックドアなど新しいツールと技術を導入した。観察期間中には複数のスピアフィッシングキャンペーンが展開され、ユーザーを騙して初期アクセスベクターの有害な添付ファイルやリンクを開かせようとする試みが見受けられたほか、McAfeeとJustSystemsのアプリケーションを悪用したANELバックドアのサイドローディングも行われている。
ルートキット「r77」を拡散するソーシャルエンジニアリングキャンペーン「OBSCURE#BAT」
ユーザーを騙して高度に難読化されたバッチスクリプトを実行させ、ユーザーモードルートキット「r77」を配布する進行中のソーシャルエンジニアリングキャンペーン「OBSCURE#BAT」をSecuronixの研究者が分析した。主なターゲットは英語圏の個人で、攻撃者のインフラは米国にあることが示唆されているほか、テレメトリのデータにはカナダ、ドイツ、英国のものもある。r77はクリップボードとコマンド履歴を監視し、それらを隠しファイルに保存して抜き出している。このマルウェアは正当なソフトウェアのダウンロードに偽装して、あるいはClickFix手法を使用した偽CAPTCHAを介して配布され、侵入に成功すると正当なファイルと有害なバッチファイルを含むZIPファイルがダウンロードされる。
Microsoft 365インフラをBEC攻撃に悪用するフィッシングキャンペーン
Guardzの研究者により、Microsoft 365のインフラストラクチャを悪用して認証情報の収集やアカウント乗っ取りを試みる非常に巧妙なフィッシングキャンペーンが発見された。このキャンペーンでは、正当なMicrosoftドメインとテナントの設定ミスを利用してビジネスメール詐欺(BEC)攻撃を実行。信頼されたサービスが生成したEメールも活用し、完全にMicrosoftのエコシステム内で実行されるため、脅威アクターは検出を回避しつつ、信頼性の高いフィッシングルアーを配布できる。感染チェーンには6つのフェーズがあり、脅威アクターが複数のMicrosoftテナントを登録または制御することからスタートする。これらのテナントは不正な購入、ブランドのなりすまし、中継ポイントとしての機能など、悪意のあるさまざまな目的で使用されている。最終フェーズではフィッシングメールに記された偽のサポート番号を介し、攻撃者が標的の被害者とやり取りを行う。
ペイメントデータを盗むフィッシングキャンペーン、健康に関する懸念や製品をルアーに使用
JUMPSECの研究者は、健康への懸念を悪用してペイメントデータを盗む多段階のフィッシングキャンペーンを観察した。フィッシングメールには健康促進に役立つ製品を提供している旨が記されると共に、被害者を「ユーザーが人間であることを確認」する検証ページへ誘導するリンクを掲載。この検証プロセスを完了すると、被害者は正規のオンラインストアに見せかけたショッピングサイトにリダイレクトされる。同サイトでショッピングカートに商品を追加しようとすると、被害者はClickBankマーケットプレイスでホストされている支払いページに飛ばされ、正当な購入手続きと勘違いしてペイメントデータを入力させられる。研究者は同様の攻撃チェーンに従い、同じフィッシングドメインから発信されたほかのフィッシングメールも複数特定した。
ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。
翻訳元サイトについて
本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。
翻訳元 : Weekly Cyber Round-up
Silobreakerについて
Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。
インテリジェンスツール”Silobreaker”で見える世界
以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。
【無料配布中!】ランサムウェアレポート&インテリジェンス要件定義ガイド
ランサムウェアレポート:『2024 Ransomware? What Ransomware?』
以下のバナーより、ランサムウェアのトレンドを扱ったSilobreaker社のレポート『2024 Ransomware? What Ransomware?』の日本語訳バージョンを無料でダウンロードいただけます。
- 主なプレーヤーと被害組織
- データリークと被害者による身代金支払い
- ハクティビストからランサムウェアアクターへ
- 暗号化せずにデータを盗むアクターが増加
- 初期アクセス獲得に脆弱性を悪用する事例が増加
- 公に報告された情報、および被害者による情報開示のタイムライン
- ランサムウェアのリークサイト – ダークウェブ上での犯行声明
- 被害者による情報開示で使われる表現
- ランサムウェアに対する法的措置が世界中で増加
- サプライチェーン攻撃を防ぐため、手口の変化に関する情報を漏らさず把握
- 複数の情報源と脅威インテリジェンスツールを活用することが依然不可欠
インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』
以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック『要件主導型インテリジェンスプログラムの構築方法』の日本語訳バージョンを無料でダウンロードいただけます。
<ガイドブックの主なトピック>
本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。
- 脅威プロファイルの確立
- ステークホルダーの特定・分析
- ユースケースの確立
- 要件の定義と管理
- データの収集と処理
- 分析と生産
- 報告
- フィードバック
- 実効性の評価