“417”src=”https://winbuzzer.com/wp-content/uploads/2022/08/cyber-security-via-pixabay-696×417.jpg”>

Microsoft Advanced Persistent Threat (APT) 研究グループとMicrosoft Threat Intelligence Center (MSTIC) は、ハッカーが脆弱なオープン ソース ソリューションと偽のソーシャル メディア アカウントを使用して組織に侵入し、マルウェアをインストールしていることをユーザーに警告しています。

IT スタッフとソフトウェア スタッフをだますために、攻撃者は偽のアカウントを使用しています。人を惹きつける求人情報。いくつかの点で、ハッキングはテクノロジーとビジネスにおける雇用の流動性を食い物にしています。

Microsoft APT は、フィッシング攻撃は北朝鮮軍と関係のあるグループによって実行されていると述べています。これは、悪名高い 2014 年のソニー ピクチャーズ エンタテインメントのハッキングの背後にいたのと同じグループであることは注目に値します。

警告に加えて、Microsoft Threat Intelligence Center (MSTIC) は、グループが Sumatra PDF Reader、KiTTY、muPDF/Subliminal Recording、TightVNC、および PuTTY を使用してマルウェアを実行していると述べています。

In a ブログ投稿によると、MSTIC はこれらの攻撃がその後も続いていると述べています。 4 月。

このグループは、Lazarus として最もよく知られていますが、Microsoft では ZINC とも呼ばれており、スピア フィッシング キャンペーンで知られています。たとえば、Google Cloud Mandiant の脅威分析でも 7 月以降、このような攻撃を追跡しています。

「Microsoft の研究者は、ZINC 攻撃者の主な戦術としてスピア フィッシングを観察しましたが、戦略的な Web サイト侵害を使用していることも観察されています。目的を達成するためのソーシャル メディア全体でのソーシャル エンジニアリング」MSTIC .

「ZINC は、侵入しようとしている企業の従業員を標的とし、これらの個人に一見無害なプログラムをインストールさせたり、悪意のあるマクロを含む兵器化されたドキュメントを開かせたりしようとしています。標的型攻撃も行われています。 Twitter と LinkedIn でセキュリティ研究者に対して実行されました.”

ソーシャル メディアをターゲットにする

Microsoft の LinkedIn 内のセキュリティ チームは、このグループが偽物を作成するのを見てきました。ビジネス ソーシャル ネットワークのプロファイル。これらのプロファイルの目的は、さまざまな分野のビジネス リクルーターを模倣し、仕事を提供するふりをすることです。

LinkedIn やグループが使用する WhatsApp などの他のネットワークとやり取りするターゲットは、それらのプラットフォームから切り離されます。これは、マルウェアがロードされたリンクが提供される場所です。このグループは、LinkedIn や WhatsApp だけでなく、YouTube、Discord、Twitter、Telegram、メールでも発見されています。

LinkedIn の脅威防止および防御チームは、偽のアカウントを閉鎖したと述べています:.

「ターゲットは、自分の職業や背景に合わせて調整されたアウトリーチを受け、いくつかの合法的な企業の 1 つで募集中のポジションに応募するように勧められました。ポリシーに従って、これらの攻撃で特定されたアカウントについて、LinkedIn は不正または詐欺行為に関連するすべてのアカウントを迅速に終了しました。”

今日のヒント: pop-Windows で ups や不要なプログラムを検出していますか? Windows Defender の隠しアドウェア ブロッカーを試してみてください。わずか数ステップで有効にする方法を紹介します。

Categories: IT Info