新しいマルウェアキャンペーンが失業率の上昇に伴い人事部を標的に
コロナウイルスのパンデミックはすべての人に影響を与えており、これには明らかにサイバー犯罪者が含まれています。たとえば、チェックポイントは3月に、1月と比較してマルウェア攻撃の数を30%削減しました。これはかなりの減少ですが、考えてみると、驚くことではありません。世界的なビジネスはパンデミックのために閉鎖することを余儀なくされ、サイバー犯罪者は攻撃を狙うターゲットがより少なくなりました。
しかし今、世界はゆっくりと日常生活に戻ってきており、ハッカーにも同じことが言えます。チェック・ポイントによれば、5月のサイバー攻撃の数は4月と比べて16%増加しました。
COVID-19は消え去っていませんが、驚くことではありませんが、ハッカーの攻撃は依然としてその周りで行われています。昨日、チェック・ポイントの研究者は 、パンデミックの最悪の副作用の1つを利用する最近のマルウェアキャンペーンについて書きました。
Table of Contents
ハッカーがマルウェアをCVとしてマスク
危機が始まった後、世界中の失業率は急上昇し、米国のような場所では信じられないほどの高さに達しました。ビジネスが再開するとき、彼らは労働者を見つける必要があり、彼らは仕事を探している多くの人々を見ることを期待しています。これはまさにハッカーが利用しようとしていることです。
チェック・ポイントによれば、サイバー犯罪者は人事部門に照準を合わせ、求職者のCVとしてマルウェアを隠すことでマルウェアを配布しています。ご想像のとおり、攻撃ベクトルは仕事を探しているとされる人物からの電子メールの形で届きます。メッセージの本文は短いカバーレターに似ており、すべての求人応募と同様に、CVがメールに添付されます。ここにマルウェアが隠されています。
悪意のあるExcelドキュメントとISOアーカイブがZloaderマルウェアを配布
米国企業が受信するメールには、Excelファイルが添付されています。ただし、履歴書ではなく、ファイルを開くと空のスプレッドシートが表示され、ドキュメントを表示するために「コンテンツを有効にする」ように求められます。存在する場合、マクロの指示によりマルウェアがダウンロードおよびインストールされます。英国とルーマニアでは、添付ファイルは最終的なEXEペイロードを抽出するISOアーカイブです。
問題のペイロードはZloaderバンキング型トロイの木馬です。このマルウェアは何年も前から存在し、悪名高いZeusに基づいており、銀行口座や金融機関のパスワードを盗むことに特化しています。
あなたは詐欺を見つけることができますか?
フィッシング詐欺の証拠となる兆候がいくつかあります。 CVは通常、ExcelファイルではなくWordとして提供され、アーカイブ形式でCVを表示するのはさらに珍しいことです。未承諾のコミュニケーション自体がいくつかの警鐘を鳴らすはずであり、会社がオープンポジションを発表していない場合、従業員は受信トレイに表示される求人応募に疑いを持つべきです。
そうは言っても、このキャンペーンは巧妙に設計されており、数人以上の人々を魅了する可能性があります。人事担当者はCVを日常的に処理しており、失業率が非常に高いため、現時点で受信ボックスに到達するファイルの数はおそらく膨大であり、ワークロードの増加によりコストのかかるミスが発生する可能性があります。
結局、従業員が詐欺に陥るかどうかは、彼らがどれだけ教育を受けているか、そして彼らが危険をどれほど認識しているかに依存します。彼らの仕事は毎日大量のドキュメントを開くことを伴うため、HRスペシャリストはそのような攻撃に対して特に脆弱であり、企業はおそらく彼らのトレーニングにもう少し注意を払うべきです。