速報

SLHサイバー犯罪グループ、女性を募集してITヘルプデスクにボイスフィッシング攻撃 – 報酬は1,000ドル

1分で読めますソース: The Hacker News

SLHサイバー犯罪グループが女性を対象にボイスフィッシング(ビッシング)攻撃の募集を開始。ITヘルプデスクを狙った攻撃に1通話あたり500~1,000ドルの報酬を提供。最新の脅威動向と対策を解説。

SLHサイバー犯罪グループ、ITヘルプデスクを標的としたボイスフィッシング攻撃を展開

サイバー犯罪集団Scattered LAPSUS$ Hunters(SLH)が、新たなソーシャルエンジニアリングキャンペーンを開始し、女性を対象にボイスフィッシング(ビッシング)攻撃の実行者として募集している。脅威インテリジェンス企業Dataminr脅威レポートによると、SLHは1通話あたり500ドルから1,000ドルの前払い報酬を提供しているという。

キャンペーンの技術的詳細

高度なサイバー攻撃で知られるSLHは、ビッシング – 電話を利用したフィッシング攻撃 – を活用し、ITサポート担当者を操作している。同グループの募集戦略は特に女性をターゲットにしており、音声ベースのやり取りにおける信頼性を悪用する可能性が高い。具体的な手口は明らかにされていないが、この種の攻撃では一般的に以下の手法が用いられる:

  • 従業員やベンダーになりすまし、機密システムへのアクセスを獲得。
  • 多要素認証(MFA)のリカバリープロセスを悪用
  • **事前準備されたシナリオ(プレテキスティング)**を用いて、認証情報の抽出やパスワードリセットを実行。

報酬制度の導入は、SLHが攻撃規模を拡大していることを示唆しており、初期アクセスのためのアウトソース型ソーシャルエンジニアリングへのシフトが進んでいる可能性がある。

影響分析

ビッシング攻撃は、特にヘルプデスクを介したアカウントリカバリーに依存する組織にとって重大なリスクとなる。攻撃が成功した場合、以下のような被害が発生する可能性がある:

  • 企業ネットワークへの不正アクセス
  • データ流出やランサムウェアの展開。
  • 特権アカウントの侵害による横展開(ラテラルムーブメント)。

SLHは過去に破壊的な攻撃を繰り返してきた経緯があり、今回のキャンペーンは人間を介したソーシャルエンジニアリングが初期アクセスベクターとして主流化する兆候である可能性がある。

セキュリティチーム向け推奨対策

ビッシングリスクを軽減するために、組織は以下の対策を講じるべきである:

  1. ヘルプデスクとのやり取りに厳格な本人確認プロセスを導入

    • 機密性の高いアカウント変更には管理者の承認を必須化。
    • 高リスクのリクエストにはコールバック検証を実施。
  2. 従業員へのトレーニングを強化

    • 緊急性を装った操作(例:即時対応を要求する手口)。
    • 認証情報やMFAリセットに関する不審な要求への対応。
  3. 異常なアクティビティの監視を強化

    • 複数回の認証失敗後にヘルプデスクへの問い合わせが発生した場合。
    • 通話後に発生する不審なアカウント変更。
  4. ヘルプデスクの権限を制限し、潜在的な侵害の影響範囲を最小化。

セキュリティチームは、このキャンペーンを契機にヘルプデスクの手順を強化し、進化するソーシャルエンジニアリングの脅威に対する警戒を怠らないよう努めるべきである。

共有

TwitterLinkedIn