CampoLoaderが日本の被害者に追加のマルウェアを配信
さらに別のサイバー犯罪キャンペーンは、日本のユーザーと組織を標的にしています。専門家は、悪意のある攻撃が2020年10月以降に発生していると疑っていますが、特定および分析されたのは2021年3月頃のみです。これらの攻撃の背後にいる犯罪者は、別名CampoLoaderで追跡される新しい悪意のあるインプラントを使用しています。この脅威は、基本的なネットワークセキュリティルールとサービスをバイパスし、侵害されたネットワークにセカンダリペイロードを展開するように設計されています。
犯罪者が依存する最初の感染ベクトルは驚くべきことではありません。彼らは日本語で書かれたフィッシングメールを使用しています。通常、受信者は添付ファイルをダウンロードして確認するように求められます。攻撃者は、添付されたアーカイブをパスワードで保護するように努めたため、添付ファイルに重要な情報が含まれているという印象をユーザーに与えました。悪意のあるファイルがダウンロードされて起動されると、CampoLoaderは隠しディレクトリに配置されます。また、ユーザーの承認なしにWindowsレジストリを変更することにより、永続性を付与します。
これまでのところ、攻撃者はさまざまな目的に役立つさまざまなセカンダリペイロードを使用しています。彼らの計画は、使用するマルウェアの種類(TrickBot Trojan、Phobos Ransomware、Ursnif、Cobalt Strike)から判断すると、かなり混沌としているように見えます。犯罪者はまた、複雑なサーバーのセットを使用して、アクティブなインプラントを指揮します。驚いたことに、一部のサーバーは日本にありますが、それらの大部分は世界中に広がっています。
では、CampoLoaderや同様のマルウェアからどのように身を守るのでしょうか。ユーザーは、特に添付ファイルをダウンロードして起動するように説得することを主張する場合は、未知の電子メールを操作しないでください。悪意のある電子メールの添付ファイルはマルウェアを拡散するために最も広く使用されている方法であるため、予期しない電子メールには常に注意してアプローチする必要があります。さらに、サードパーティのウイルス対策ソフトウェアとファイアウォールソフトウェアでネットワークを保護することをお勧めします。これにより、CampoLoaderなどの脅威がまったく実行されないようにすることができます。この地域でのもう1つの最近の攻撃には、 SmsSpyAndroidマルウェアが含まれていました。