セキュリティ研究者は、Phosphorus APT グループに関連する新しい詐欺を発見しました。 このハッキング グループは、ランサムウェアから著名人に対する標的型スピア フィッシングまで、幅広いスキルを持っています。
Check Point Research (CPR) は、彼らが新しいハッキング キャンペーンの跡をたどっていると報告しています。 この活動クラスターは、ペルシャ神話のマンティコア クリーチャーにちなんで、Educated Manticore と名付けられました。セキュリティ研究者は、キャンペーンの背後にいる疑いのある国を名前から明らかにしたいと考えています。
イランの国営ハッカー集団
Check Point Software Technologies の Threat Group Manager である Sergey Shykevich は、次のようにコメントしています。 感染チェーンを変化する IT 環境に適応させる通常のサイバー犯罪者と同様に、国家のハッカーも ISO ファイルを使用して、これまで一般的だった感染した Office ファイルに対する新しい対策を回避しています。 しかし、このプレーヤーのツールも改善されており、イランが国の IT 能力を拡大するための投資を続けていることを示しています。」
Phosphorus は悪名高い APT (Advanced Persistent Threat) グループで、主に北米とアラブ世界でイランから活動しています。 Phosphorus に関連していると思われる新しいグループは、混合モードのアセンブリ コードで構築された .NET バイナリなど、めったに見られない方法を使用しています。 新しいキャンペーンは主に、ISO イメージ ファイルを使用したイラク人とイスラエル人に対するフィッシングで構成されています。これは、感染した Office ファイル (想定される Word や Excel ドキュメントなど) に対する多くの保護が、企業や政府機関によって最近設定されているためです。 ISO ファイル内では、文書はアラビア語とヘブライ語で保管されていました。
感染連鎖の始まり
チェック・ポイントのセキュリティ研究者は、この方法はマルウェアやランサムウェアのゲートウェイを開くための感染チェーンの開始点としてのみ機能することを意図していると考えています。ランサムウェアへのリンク - Phosphorus の操作をまとめて実行します。 このため、専門家はすべての IT 意思決定者に、セキュリティ製品とアプリケーションのパッチと更新プログラムを定期的にインストールし、脅威に対する IT セキュリティの従業員 (経営陣を含む) を根本的に訓練し、IT セキュリティ ソリューションを購入する際に統合されたアプローチを取るようにアドバイスしています。連携が不十分で、防御にギャップを残すさまざまな個別のソリューションの急増を購入するのではなく、.
自動化された脅威の検出と対応、および自動化された電子メール監視 (特に添付ファイル) と電子メール対応が不可欠になっています。 これは、ネットワーク内のコンピューター上のファイルとそのアクティビティにも適用されます。 脅威インテリジェンス クラウドに結び付けられていることも、世界中のリアルタイムの脅威データと対応データを一元管理されているセキュリティ ソリューションに提供するため、非常に役立ちます。
詳細は Checkpoint.com をご覧ください
チェックポイントについて Check Point Software Technologies GmbH (www.checkpoint.com/de) は、世界中の行政機関や企業にサイバー セキュリティ ソリューションを提供する大手プロバイダーです。 このソリューションは、業界をリードするマルウェア、ランサムウェア、およびその他の種類の攻撃の検出率で、サイバー攻撃から顧客を保護します。 チェック・ポイントは、クラウド、ネットワーク、モバイル デバイス全体で企業情報を保護する多層セキュリティ アーキテクチャと、最も包括的で直感的な「ワンポイント コントロール」セキュリティ管理システムを提供します。 チェック・ポイントは、あらゆる規模の 100.000 以上の企業を保護しています。