新しいスピア フィッシング キャンペーンは、巧妙に偽装された電子メールを使用して、エネルギー会社とそのサプライヤーにマルウェアを仕込もうとしています。
サイバーセキュリティ会社の Intezer によると、現在、エネルギー、石油、ガス会社、およびその他の関連業界が、巧妙なフィッシング キャンペーンの標的となっています。 少なくとも XNUMX 年間活動しているこのキャンペーンは、同社のネットワークにマルウェアを挿入することを目的としており、マルウェアはユーザー名、パスワード、その他の機密情報を盗み出し、犯罪者の支持者に転送します。 Intezer のセキュリティ専門家によると、現在のケースは、より大きなキャンペーンの最初の段階である可能性があります。
非常に巧妙に構成されたフィッシングメール
記載されているフィッシング メールが非常によく調査されているため、一見すると正当に見えることは驚くべきことです。 たとえば、役員への言及、オフィスの住所、公式ロゴ、見積もりの依頼、契約、本物であるように見せるための実際のプロジェクトへの言及が含まれています。 セキュリティ研究者が説明した XNUMX つのケースでは、特定の発電所プロジェクトがフィッシング メールの餌として使用されていました。 スピア フィッシングとは、このように綿密に調査および準備されたキャンペーンを指します。通常のフィッシングとは対照的に、犯罪者は非常に組織的に進み、非常に特定のターゲットを攻撃するためです。彼らの罠に落ちます。
危険なPDF添付
現在のケースでは、被害者はだまされて PDF を装った添付ファイルをクリックするように仕向けられていると考えられています。 しかし実際には、ユーザーを実行可能ファイルにリダイレクトするのは IMG、ISO、または CAB ファイルであり、マルウェアをコンピュータに取り込むために使用されます。 多くの場合、Malware-as-a-Service として提供される Formbook、Agent Tesla、Loki などのリモート アクセス用ソフトウェアなど、さまざまなリモート アクセス ツールが使用されます。 これは、キャンペーンの背後にいる人々がツールを自分で開発するのではなく、単にそれらを使用して注文することを意味します. Intezer のセキュリティ研究者は、レンタルされたマルウェアは他の犯罪活動にも使用されているため、これはキャンペーンをより適切に偽装することを目的としていると警告しています。 これは、現在のケースがより大きなキャンペーンの最初の段階であることを示している可能性があります.
石油、ガス、エネルギー企業への攻撃
電子メールは、石油、ガス、エネルギー部門、製造および技術開発に携わる国際企業に送信されました。 その中には、米国、アラブ首長国連邦、ドイツ、韓国の被害者も含まれています。 現在、攻撃の背後にいる人々については何も知られていません。
使用されたインフラストラクチャの一部はその後削除されたか、停止されましたが、キャンペーンがまだアクティブである可能性は低くありません。 したがって、受信メールに関しては、企業は細心の注意を払う必要があります。 特に添付ファイルとリンクは、送信者と電子メールが正当に見える場合でも、過小評価してはならないリスクをもたらします。
詳細は 8.com をご覧ください
8comについて 8com Cyber Defense Center は、8com の顧客のデジタル インフラストラクチャをサイバー攻撃から効果的に保護します。 これには、セキュリティ情報およびイベント管理 (SIEM)、脆弱性管理、専門的な侵入テストが含まれます。 さらに、共通規格による認証を含む、情報セキュリティ管理システム (ISMS) の開発と統合を提供します。 認識対策、セキュリティ トレーニング、およびインシデント対応管理により、オファーが完成します。