米国のサイバーセキュリティ企業ReliaQuestはBlackBastaランサムウェアグループが、企業ネットワークに最初にアクセスするために新しいソーシャルエンジニアリング手法を使用していることを警告しています。
攻撃者は、ITサポートやヘルプデスクのスタッフになりすまし、悪質なQRコードを含むMicrosoft Teamsメッセージを従業員に送信します。また攻撃者は、音声フィッシング(ビッシング)を使用して、従業員にリモート管理ソフトウェアをインストールするように仕向ける場合もあります。
ReliaQuestのリサーチャーは、この攻撃に関して次のように述べています。「この手法の目的は、ソーシャルエンジニアリング手法を駆使し、従業員にリモート監視・管理(RMM)ツールをダウンロードさせ、企業に最初に侵入することだと考えられます。攻撃者の最終的な目標は、ランサムウェアを展開することである可能性が非常に高いと考えられます。」
ReliaQuestは、このキャンペーンの規模が非常に大きいことを指摘しており、ある従業員が1時間足らずで1,000通もの悪意のあるメールを受信した例も報告しています。
ReliaQuestのリサーチャーは次のように説明しています。「このキャンペーンは急速に拡大しており、企業に重大な脅威をもたらしています。このランサムウェアグループは、当社の幅広い業種や地域の多くの顧客を大規模に攻撃しており、十分に警戒する必要があります。あるインシデントでは、わずか50分間に約1,000通のメールが、ある顧客企業の従業員に送信されたことも確認されています。攻撃者が使用した偽のドメインやCobalt Strikeと呼ばれるツールの使用方法や設定に共通点が見られるため、この活動はBlackBastaが実施している可能性が高いと考えられます。」
攻撃者がネットワークに侵入するには、従業員の誰か1人がフィッシング攻撃に引っ掛かれば十分です。そのため、こうした攻撃に対して事前の対策を講じる必要があります。新しいスタイルの先進的なセキュリティ意識向上トレーニングは、企業や組織にソーシャルエンジニアリング攻撃に対する重要な防御層になります。KnowBe4のセキュリティ意識向上トレーニングは、従業員のセキュリティ意識を高め、日々求められるセキュリティ上の判断に従業員一人ひとりが的確な意志決定を下すことを可能にします。世界の7万社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティカルチャーの形成につなげています。
詳細については、ReliaQuestの記事を参照してください。
原典:Stu Sjouwerman著 2024年11月5日発信 https://blog.knowbe4.com/blackbasta-ransomware-gang-uses-new-social-engineering-tactics