5月 1, 2024
サイバーセキュリティ

ハッカーが T-20 ワールド カップの賭けのために政府関係者にフィッシング メールを送信していると、サイバーセキュリティ会社は主張しています。

T-20 に関連するフィッシング メールが政府関係者に送信されます

サイバー攻撃はほぼ毎日発生しています。サイバー攻撃のニュースは、今やモーニング ティーのようなものです。今回、ハッカーは、オーストラリアで進行中の T-20 ワールド カップに関連するフィッシング メールで政府高官を標的にしており、トーナメントの優勝者を知っていると主張し、賭けをするように誘惑しています。

バンガロールに本拠を置く通信分析会社 Subex のサイバーセキュリティ部門である Sectrio は、木曜日のブログで、過去 2 週間で少なくとも 20 通の電子メールを発見したと述べました。 、および公益事業部門」。 Subex は、2021 年 9 月にサイバーセキュリティ部門の Sectrio のブランドを変更しました。

セクトリオ氏によると、これらの電子メールと WhatsApp メッセージの大部分は、インドの企業と政府機関を標的としており、ブログによると、標的の数が次に多かったのは、それぞれオーストラリア、シンガポール、南アフリカでした。

「ほとんどの電子メールは、最終的にどのチームが今月トロフィーを持ち上げるかを知っていると主張し、受信者にその知識を使用して英国の主要なスポーツ賭博代理店で賭けをすることを奨励しました」とセクトリオはブログで述べました.

被害者がこれらのフィッシング (サイバー犯罪者からの詐欺的な通信) メールの 1 つに返信することになった場合、より多くの情報を提供するという口実で、ハッカーからフォローアップ メールが届きます。しかし、フォローアップ メールの実際の目的は、被害者から個人情報を求めることです。

標的となった政府関係者または関連する政府機関がフィッシング メールと WhatsApp メッセージについて知らされているかどうかについての ThePrint の質問に答えて、Sectrio のマーケティング責任者である Prayukth KV 氏は次のように述べています。詐欺師が使用する最新の戦術についての認識を高め、特定のターゲットに警告するために定期的に.

この部門は以前、インドが 2019 年に 3 か月間で最もサイバー攻撃を受けた国であったことや、ハッカーがコロナウイルスのパニックを利用して WhatsApp や電子メールを通じてインドを標的にしたことなどに関する調査結果を発表していました。

ThePrint は、Cert-In の事務局長である Sanjay Bahl 博士とチームの他の関係者に電子メールで連絡を取り、フィッシング メールに関するコメントと、政府関係者がそのような標的型キャンペーンの犠牲になるのを防ぐために何らかの措置が取られたかどうかを求めました。このレポートの発行時までの応答。コピーは、応答が受信されると更新されます。

インドのコンピューター緊急対応チーム (Cert-In) は、国内のサイバーセキュリティ インシデントを扱う政府機関です。

Sectrio によると、被害者が個人情報を漏らした場合、それを使用してオンライン アカウントをハッキングしたり、他のソースから既に収集された情報を検証したりできます。一部の標的は、「仮想通貨マイニング マルウェアに感染した Web サイト」へのリンクも受け取った、とブログは述べています。

このマルウェアは、2019 年から活動している Nitrokod という名前の有名な仮想通貨マイニング マルウェアの新しいバージョンです。

Sectrio は Nitrokod の新しいバージョンと古いバージョンの違いについて詳しく説明せず、新しい亜種についてはまだ調査中であるとだけ述べました。

Nitrokod マルウェアは、公式のデスクトップ バージョンがない Google 翻訳などの一般的なソフトウェアのデスクトップ バージョンに隠されていました。 2022 年 7 月に Nitrokod マルウェア キャンペーンを最初に発見したイスラエルに本拠を置くサイバー インテリジェンス企業 CheckPoint によると、この違法なソフトウェアは、無料でソフトウェアをダウンロードできる数十の Web サイトから入手できるようになっていました。

ウイルス対策プロバイダーのカスペルスキーによると、「クリプトジャッキングは、コンピューターまたはモバイル デバイスに埋め込まれ、そのリソースを使用して暗号通貨をマイニングする脅威です」。

「一度ダウンロードされると、マルウェアはほぼ 45 日間潜伏し続け、バックエンドで複数のプロセスを実行してフットプリントを隠すことで、低いシグネチャを維持します。実際の感染はずっと後に引き起こされます」とセクトリオは言いました。

マルウェアを介してハッカーと被害者のコンピューターの間に通信回線が確立されると、被害者のコンピューターに保存されている情報にハッカーがアクセスできるようになる、とブログは説明しています。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

ja日本語