標的型攻撃メールで使われるマルウェアの巧妙さに目が行きがちだが開かないに越したことはない



標的型フィッシング攻撃キャンペーン「NaurLegal」では、著名かつ信頼のおける法律事務所を騙って請求書を装ったPDFを使用して、WikiLoaderと呼ばれるマルウェアをインストールさせることを目的としています。

画像2-Apr-19-2024-12-54-40-2292-AMこの標的型攻撃メールのキャンペーンは、米国のネットワークセキュリティ会社Blue Voyantのセキュリティアナリストにより発見されました。標的型攻撃メールは比較的簡単に実行でき、いかに効果的であるかを示しています。分析によると、サイバー攻撃者は有名な法律事務所になりすまして、請求書に模した「Invoice_[番号]_from_[法律事務所名].pdf」というファイル名のPDFファイルをメールに添付して送信しており、簡単でありながらも効果的に標的型攻撃を行っています。

注目すべきは、このサイバー攻撃グループ「Narwhal Spider」が、法律事務所から日常的に請求書を受け取っている業種の企業や個人を特定して、攻撃している点です。

この手口により、攻撃メールキャンペーンの成功率が高まっています。この攻撃グループはメールの文面も標的となった担当者が法律事務所と日頃受け取っているような内容にしており、不審に思われることなく添付ファイルを開かせるように工夫されています。

Blue Voyant社は、この標的型攻撃メールの添付ファイルからWikiLoaderと呼ばれるセキュリティシステムによる検出を免れる高度な難読化を備えているダウンローダーがインストールされると述べています。 WikiLoaderの検出回避のテクニックや最終的にダウンロードされるマルウェアC2についても言及されていて、これらについて理解しておくことは重要です。しかし、WikiLoaderにせよ最終的なペイロードにせよ、それがダウンロードされて受信者のシステム内に侵入する、もっと前の段階で防いでおくことに越したことはありません。

新しいスタイルの先進的なセキュリティ意識向上トレーニングを受講することが重要な役割を担っているのはこのためです。全ての従業員が教育を受けて、ソーシャルエンジニアリングを防げるようにする必要があります。標的型攻撃メールに騙されて添付ファイルを開いたりしなくなれば、攻撃を早い段階で阻止できてリスクを大きく減らすことにつながります。

KnowBe4のセキュリティ意識向上トレーニングは、従業員のセキュリティ意識を高め、日々求められるセキュリティ上の判断に従業員一人ひとりが的確な意志決定を下すことを可能にします。世界の6万5千社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティカルチャー(文化)の形成につなげています。

原典:Stu Sjouwerman著 2024年3月29日発信 https://blog.knowbe4.com/narwhal-spider-threat-group-behind-phishing

Topics: フィッシング, KnowBe4 SATブログ, スピアフィッシング, マルウェア

Get the latest about social engineering

Subscribe to CyberheistNews