4月 26, 2024
光を見ている青い目の女性
テクノロジー

Conti Cybercrime Cartel、「BazarCall」フィッシング攻撃を使用して被害者のコンピュータにアクセス

Conti サイバー犯罪カルテルから派生した 3 つの組織が、新しいタイプのフィッシング手法を使用しています。コールバックまたはコールバック フィッシングでは、攻撃者は最初に基本的な電子メール ハッキングを使用して、ネットワークのパスワードを提供させます。次に、同じ電話番号になりすましたメッセージ サイド チャネル攻撃ベクトルを介して再度連絡することで、さらに悪用します。

これらの標的型攻撃は、Silent Ransom、Quantum、および Roy/Zeon によって開始された可能性があります。ランサムウェア アズ ア サービス (RaaS) カルテルが進行中のロシアとウクライナの紛争でロシアを支持した後、2022 年 5 月にその閉鎖を調整した後、彼らはコンティから分離しました。

高度なソーシャル エンジニアリング戦術 BazaCall (BazarCall) は、2020/2021 年に Conti および Ryuk ランサムウェア オペレーターによって使用されました。 Conti グループは、システム DLL のスプーフィングを含めるように戦術を修正し、セキュリティ研究者による検出を促しました。

フィッシング攻撃は、電子メール メッセージ内の悪意のあるリンクや添付ファイルを見逃すという点で独特です。フィッシング メールは、読者にクレジット カードへの請求を警告し、電話番号を単に本文に含めるのではなく、指定された番号に直接電話するよう促します。

デスクトップへのアクセスと少しの時間で、独自のネットワークを管理できます。ソーシャル メディアに夢中になっている人々でいっぱいの視聴者を必要とする企業に、そのデータに関するデータを販売する方法をよりよく知るためだけに、ユーザーのすべての動きを追跡するデバイス中心のプラットフォームよりも自由度が高くなります。

Silent Ransom と呼ばれるグループは、Zoho Masterclass に基づく既存の価格およびアクセス脅迫ソフトウェアで最も顕著な脅威です。これは、サブスクリプション期限切れメールを使用して機密データを取得する一連のサイバー攻撃にリンクされており、ユーザーが支払った金額が不足していると主張しています。

「これらの身代金メッセージは比較的単純で、マルウェア ファイルまたはリンクが添付されています」と Sygnia の研究者は述べています。 「これは、悪意のある攻撃者が既知のブランドに対するユーザーの信頼にどれだけ依存しているかを示しています。」

感染プロセスは、誰かが次のようなフィッシング メールを開くと始まります。

これには、正当なパスワード リセット リンク、Duolingo および Zoho MasterClass からの偽の更新請求書、処理中に PayPal、Apple Pay、またはクレジット カード会社によって有効な領収書が見つからなかったと主張する一般的なフィッシング テンプレート フォーム レターなど、トランザクションに関するすべての必要な詳細が含まれています。最後の注文書。

イスラエルのサイバーセキュリティ会社は、Luna Moth という名前でランサムウェア追跡サービスを一般に提供しています。

2022 年 6 月中旬までに、コンティの高度に特定された操作が明らかになります。 Quantum と Roy/Zeon も、Tor ノードのユーザーに関する情報をより効率的に盗むという同じ傾向に従っています。

Quantum は、5 月に発生したコスタリカ政府のネットワークに対する壊滅的なランサムウェア攻撃に関与しているとされていますが、Ryuk グループ (「Ryuk 自体の作成に責任がある」メンバーで構成される) は、非常に選択的なターゲット アプローチを示しています。

Conti の主要なサブディビジョンとしても知られる Quantum は、2021 年 9 月に登場した同名の別の RaaS グループにちなんで名付けられ、MountLocker にブランド変更された後、Conti の多くの再編成の 1 つで消費されました。

Silent Ransomware とは異なります。Silent Ransomware は、サブスクリプション通知を模倣した電子メールをルアーとして使用し、Oracle や CrowdStrike などのブランドになりすましたメッセージを介して増殖することが知られています。 Quantum の「ますます洗練された」スパム キャンペーンは、先月、サイバーセキュリティ会社になりすましたフィッシング攻撃によって実行されています。

Deep Instinct の研究者は次のように述べています。脅威アクターが武器化されたソーシャル エンジニアリング戦術の可能性に気付くにつれて、これらのフィッシング詐欺はさらに精巧で詳細になり、ユーザーが正当な通信と区別するのが難しくなる可能性があります。の上。"

Dragos によると、産業インフラに対するランサムウェア攻撃の数は、第 1 四半期より 65% 減少しています。 Elliptic は、これが Conti に関連している可能性が最も高いと考えています。なぜなら、これは彼女が店を閉めた後に起こったことであり、それだけでなく、2020 年以降、仮想通貨のハッキングから $1 億 4500 万以上をロンダリングし、分散型仮想資金の悪用を強調しているためです。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

ja日本語