LinkedInユーザーを活用した新しいスピアフィッシングキャンペーンは、偽の求人を使用して潜在的な被害者を誘惑しています. 悪意のある操作のペイロードは、ゴールデンチキンハッカーによって制御されるmore_eggsバックドアです。.
eSentireのセキュリティ研究者によると, フィッシングメッセージは、LinkedInの専門家を誘惑して悪意のある.ZIP添付ファイルを開かせようとします. ファイルには、被害者の現在の役職を使用して名前が付けられています, それを合法的に見せようとして.
“例えば, LinkedInメンバーの仕事がシニアアカウントエグゼクティブ-国際貨物としてリストされている場合、悪意のあるzipファイルはシニアアカウントエグゼクティブ-国際貨物の位置になります。 (最後に追加された「位置」に注意してください),” レポート 説明.
more_eggsバックドアの詳細
more_eggsフィッシング操作は3つの要素で構成されており、「企業やビジネス専門家にとっては恐ろしい脅威」となっています。
初めに, バックドアはWindowsプロセスを利用して実行します, ウイルス対策セキュリティソリューションによる検出をかなり困難にします. 言い換えると, バックドアは「かなりステルス」です。悪意のあるZIPファイルの魅力的な名前に感謝します (専門家の役職, プラス「位置」という言葉), それを実行する可能性ははるかに高いです.
また, 攻撃者は、パンデミックの間に増加した失業者の数を巧みに利用しています. 「カスタマイズされた仕事の誘惑は、これらの困難な時期にさらに魅力的です,」研究者の報告は述べた. 驚くことではないが, これは、COVID-19パンデミックを利用した最初のフィッシング操作ではありません. 去年, 私たちはそれを報告しました より多い 300 フィッシングキャンペーン 潜在的な被害者から個人情報や銀行情報を収集するために作成され、ウェブを巡回していました.
研究者たちは、スピアフィッシング操作の最終目標についてはまだはっきりしていません。. 幸運, LinkedInユーザーに対するmore_eggsバックドアに関連するアクティビティが中断されました. このキャンペーンは、2月に検出された別のスピアフィッシング操作と「不気味に類似」していることは注目に値します。 2019, 小売をターゲットに, エンターテイメント, および米国の製薬会社の従業員.
LinkedInユーザーに対するその他のフィッシングキャンペーン
LinkedInのさまざまな専門家を対象とした多数のフィッシングキャンペーンがあります. 別のキャンペーンでは、プロのネットワークのユーザーをだまして、「アクティブなLinkedInユーザーの求人」.
CVは通常、機密性の高い個人情報が豊富です, 自宅の住所を含む, メールアドレス, と電話番号. 個人情報の入手可能性は、プロモーションコールドコールを含むさまざまな活動につながる可能性があります, 個人情報の盗難, ビッシング攻撃, 対象ユーザーの雇用主または同僚を標的としたさらなるスピアフィッシングの試み.