木曜日、英国国家サイバー セキュリティ センター (NCSC) は、イランとロシアで国家が支援する攻撃者によって実行されたスピア フィッシング攻撃について警告を発しました。
SEABORGIUM (Callisto、COLDRIVER、および TA446 としても知られています) と APT42 は、この侵入 (別名 ITG18、TA453、および Yellow Garuda) についてエージェンシーによって非難されました。 2 つの組織の運営方法には類似点がありますが、2 つの組織が協力しているという証拠はありません。
彼の行動はスピア フィッシング戦術の特徴であり、攻撃者はターゲットに合わせてパーソナライズされた通信を送信すると同時に、時間をかけて自分の興味について学び、ソーシャル ネットワークや職業上のネットワークを特定します。
搾取段階に移行する前に、最初のやり取りは数週間続く可能性があり、彼らの信頼を勝ち取るために無害に見えるように意図されています。
悪意のあるリンクはこれを行う 1 つの方法であり、資格情報の盗難、さらなる侵害、さらにはデータの流出を引き起こす可能性があります。
報告によると、ライバル チームはソーシャル メディア サイトの偽のプロフィールを使用して、被害者をだましてリンクをクリックさせるために、ジャーナリストや専門家のふりをしていました。
次に、標的の電子メール アカウントにアクセスし、盗まれた資格情報を使用して機密データにアクセスします。この資格情報は、メール転送ポリシーを設定し、被害者の通信を追跡するためにも使用されます。
ロシア政府の支援を受けている SEABORGIUM 組織は、信頼できる防衛企業や核研究施設を模倣した偽のログイン ページを設定して、資格情報収集攻撃を実行してきた歴史があります。
報告によると、イランのイスラム革命防衛隊 (IRGC) のスパイ部門である APT42 は、PHOSPHORUS と協力しており、Charming Kitten.I として知られるより広範な組織の構成要素です。
ターゲットと対話するために、SEABORGIUM のような脅威アクターは、ジャーナリスト、研究機関、およびシンクタンクを装うことで知られています。 IRGC の変化する優先順位に合わせて、常に進化する戦略のツールキットを使用します。
ビジネス セキュリティ企業の Proofpoint は、2022 年 12 月に、医療研究者から不動産業者、旅行代理店に至るまで、さまざまなバックグラウンドを持つターゲットを追跡するために、侵害されたアカウント、マルウェア、対立的なルアーが使用されていることを明らかにし、予想されるフィッシング活動からの逸脱であると説明しました。
ロシアとイランを拠点とする脅威アクターによるこれらのキャンペーンは、オンラインの資格情報を盗み、潜在的に機密性の高いシステムを侵害するために、容赦なく標的を追跡し続けています