精巧なLinkedInフィッシング攻撃が大量に急増
フィッシング攻撃の新しいキャンペーンは、驚くほど洗練された悪意のあるメッセージでLinkedInユーザーを標的にしています。このキャンペーンは、現在失業しており、新しい機会を探している人々を対象としています。現在の経済の縮小と世界的大流行の状況には、明らかに多くの人々がいます。
新しいキャンペーンは、サイバーセキュリティ会社eSentireと協力しているセキュリティ研究者によって報告されました。
新しい攻撃は、「more_eggs」と呼ばれるファイルレスマルウェアを使用して実行されます。このマルウェアはバックドアとして機能し、被害者のシステムを侵害することになる多数のシステム機能を使用するスクリプトを実行します。現在のキャンペーンでは、被害者のLinkedInタイトルで名前が付けられた圧縮ファイルを使用しています。圧縮ファイルには、スクリプトを実行するショートカット.lnkファイルが含まれています。
この攻撃で興味深いのは、悪意のある人物がフィッシングの誘惑にかける洗練と配慮です。攻撃は特に個人をターゲットにするように調整されており、ルアーが可能な限り合法的に見えるように細心の注意が払われています。
古いトリック、より多くの努力
more_eggsがフィッシング攻撃に使用されたのはこれが初めてではありません。 2019年に、古いバージョンのマルウェアがLinkedInユーザーを再び標的にするために使用されました。 2019年に、脅威アクターは被害者に連絡するために偽のプロファイルに依存し、時にはかなりの忍耐を示し、1週間後の最初の連絡を続け、ターゲットに誤った安心感を生み出しました。
more_eggsのようなファイルレスマルウェアも非常に深刻な脅威です。一般に、ファイルレスの悪意のあるソフトウェアは、検出して停止するのがはるかに困難です。ウイルス対策およびマルウェア対策ソフトウェアの機能の大部分は、ファイルハッシュとファイルのパターンのスキャンに依存しています。これは、ショートカットファイルのパラメーターボックスに含まれるファイルレスマルウェアでは不可能になります。
セキュリティ会社WatchGuardが最近発表した統計によると、ファイルレスマルウェアの検出は過去1年間でほぼ10倍に増加しており、その幅広い使用に向けて非常に焦点を絞っています。
eSentireの脅威対応ユニットのシニアディレクターであるRobMcLeodは、同様の攻撃に対抗するには多面的なアプローチが必要であるとコメントしました。エンドユーザーが詐欺や悪意のあるメッセージや添付ファイルを検出できるようになると、マルウェア対策ソフトウェアの助けを借りなくても、従業員のトレーニングは依然として不可欠です。攻撃で危険にさらされたエンドポイントは、多くの従業員が自宅で仕事をしている現在の状況でも、会社の最高の能力で保護する必要があります。





