国家主導のサイバー攻撃はテクノロジーだけではない、ソーシャルエンジニアリングも使われる



「ESET」が公開した最新の報告書により、国家主導のサイバー攻撃者の多くが、初期アクセスを得るための手法として主にスピアフィッシングを使用していることが明らかになりました。

画像1-Nov-26-2024-01-24-20-8625-AM2024年第2四半期と第3四半期には、中国、ロシア、イラン、北朝鮮が支援しているAPTグループが、ソーシャルエンジニアリング攻撃を実施していました。

イランのサイバー攻撃者は、中東、ヨーロッパ、米国を標的にしたサイバースパイ活動を継続する一方で、攻撃対象をアフリカの金融企業にまで拡大しています。

ESETは次のように述べています。
「イランが支援しているサイバー攻撃グループが、サイバー能力をスパイ活動や軍事作戦の支援に利用している兆候を確認しました。これらのグループは、イランにとって地政学的に重要なアフリカ大陸の複数の金融サービス企業を侵害し、イラクやアゼルバイジャンなど、イランと複雑な関係にある近隣国に対してサイバースパイ活動を行いました。また、イスラエルの輸送業界を新たな重要な標的としていることも確認されています。一見すると標的とする地域が限定されているように思われますが、フランスの外交使節や米国の教育機関も標的にしており、世界中で活動を展開しています。」

ロシアのサイバー攻撃者「Sednit」(別名「APT28」または「Fancy Bear」)は、複数の分野でRoundcubeサーバーを侵害するためのフィッシング攻撃を実施しました。

ESETのリサーチャーはSednitについて次のように報告しています。
「Sednitによる新たなスピアフィッシングキャンペーンを確認しました。これは、既に知られている「Operation RoundPress」キャンペーンの一環で、Roundcube Webメールサーバーを標的にしたものです。過去数か月間に、カメルーン、キプロス、エクアドル、インドネシア、ルーマニア、ウクライナの政府機関や学術機関、防衛関連組織へのスピアフィッシング攻撃が確認されています。Sednitは、信頼性のあるニュース記事からサーマル光学機器の商用パンフレットまで、幅広いテーマに便乗したフィッシングを行っています。」

また、北朝鮮のサイバー攻撃者が、偽の求人情報を用いて被害者との信頼関係を築き、その後マルウェアをインストールさせる手口を多用しているとESETのリサーチャーは指摘しています。ESETはこれらの手口について次のように述べています。
「北朝鮮が支援しているサイバー攻撃グループに共通する特徴の一つは、被害者との関係を徐々に構築していることです。「Lazarus」と「Kimsuky」はどちらも、標的となる被害者に接触するために偽の求人情報を使用していました。被害者が求人に応募し、関係を構築した後に、悪意のあるパッケージを送信するという手法が取られていました。」

KnowBe4のセキュリティ意識向上トレーニングは、従業員のセキュリティ意識を高め、日々求められるセキュリティ上の判断に従業員一人ひとりが的確な意志決定を下すことを可能にします。世界の7万社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティカルチャーの形成につなげています。

詳細については、ESETの記事を参照してください。 

原典:Stu Sjouwerman著 2024年11月12日発信 https://blog.knowbe4.com/nation-state-threat-actors-rely-on-social-engineering

Topics: ソーシャルエンジニアリング, フィッシング, KnowBe4 SATブログ

Get the latest about social engineering

Subscribe to CyberheistNews