フランスのサイバーセキュリティ会社Sekoiaの研究者によると、「Tycoon 2FA」と呼ばれるPhaaS(サービスとしてのフィッシングサービス)プラットフォームの人気がここ数ヶ月で急増しています。このフィッシングキットは、標的ユーザーの多要素認証を出し抜く中間者攻撃を仕掛けられることに焦点を当てていることでも注目されています。
「主要なPhaaSを監視した結果、Tycoon 2FAは過去数ヶ月間で最も普及したAiTM(中間者攻撃)フィッシングキットの1つであり、2023年10月下旬から2023年2月下旬までに1,100以上のドメイン名が検出されました。2024年2月中旬、最新版のTycoon 2FAが広く流通していることが明らかになりました。新しいバージョンでは、難読化および検出防止機能が強化され、ネットワークトラフィックパターンを変更しています。」
フィッシングサイトは、悪意のあるリンクやQRコードが添付されたメールで配信されています。
Sekoiaの研究者は次のように述べています。
「Tycoon 2FA PhaaSを使用しているサイバー攻撃者は、主にメールの添付ファイルやメール本文に埋め込まれたURLやQRコードからのリダイレクトを使用して、フィッシングページを配信しています。
Tycoon 2FAサービスは、サイバー攻撃者がすぐに攻撃キャンペーンを実行できるように、フィッシング用の添付ファイル(HTMLページ)のテンプレートや、すぐに使用できるおとり文書を提供しています。例えば、人事、財務、またはセキュリティをテーマにしたおとりPDFを使用して、標的ユーザーを騙して、認証情報を共有させて、多要素認証を迂回するための次のステップに進むように仕向けることができます。Sekoiaでは、米国のソフトウェア会社DocuSign、Microsoft、Adobeなどになりすましたおとり文書を観測しています。」
このフィッシングキットの標的はほとんど無差別ですが、一部のサイバー攻撃者は特定の部門の従業員に焦点を当てています。
「Tycoon 2FAによって実行されたフィッシングキャンペーンの多くは、大量のフィッシングメールを送信して、世界中の企業や組織を標的にしています。サイバー攻撃者の中には、財務や会計部門の従業員や経営幹部を特に標的としており、詐取したアクセス権限を詐欺などに利用することを狙っています。」
KnowBe4のセキュリティ意識向上トレーニングは、従業員のセキュリティ意識を高め、日々求められるセキュリティ上の判断に従業員一人ひとりが的確な意志決定を下すことを可能にします。世界の6万5千社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティカルチャーの醸成につなげています。
詳細については、Sekoiaの記事を参照してください。
原典:Stu Sjouwerman著 2024年3月26日発信 https://blog.knowbe4.com/phishing-kit-attempts-bypass-mfa