Signal

ウクライナのコンピュータ緊急対応チーム(CERT-UA)は、防衛産業企業の従業員や同国陸軍の隊員にマルウェアを送信するため、侵害されたSignalアカウントを使用する高度な標的型攻撃について警告している。

同報道によると、攻撃は今月から始まっており、Signalのメッセージには会議報告を装ったアーカイブが含まれている。

これらのメッセージのいくつかは、ターゲットがよく知っている既存の連絡先から送信されるため、アーカイブを開く可能性が高くなります。

アーカイブにはPDFと実行可能ファイルが含まれており、最初のファイルは被害者が開いて2番目のファイルを起動させる誘い水として機能する。

実行ファイルは、DarkTortilla cryptor/loaderとして分類され、起動すると、リモートアクセス型トロイの木馬Dark Crystal RAT(DCRAT)を解読して実行します。

Overview of the attack
攻撃の概要
CERT-UA

CERT-UAによると、この活動は2024年6月以来、同様の攻撃でSignalを採用している脅威クラスターであるUAC-0200の下で追跡されている。

しかし、最近の攻撃では、ウクライナの現在の重要なトピック、特に軍事部門に関連するトピックを反映するようにフィッシングのルアーが更新されている。

「2025年2月から、おとりメッセージはUAV、電子戦システム、その他の軍事技術に関連するトピックに焦点を移している」とCERT-UAは最近の速報で説明している

2025年2月、Google Threat Intelligence Group(GTIG)は、ロシアのハッカーがSignalの合法的な「Linked Devices」機能を悪用して、関心のあるアカウントに不正アクセスしていると報告した

スパイ活動やスピアフィッシング攻撃のターゲットになりうると考えられるSignalユーザーは、添付ファイルの自動ダウンロードをオフにし、すべてのメッセージ、特にファイルを含むメッセージに注意する必要がある。

さらに、攻撃のプロキシにならないよう、Signal上のリンク済みデバイスのリストを定期的にチェックすることが推奨される。

最後に、Signalユーザーは、すべてのプラットフォームでメッセンジャーアプリを最新バージョンにアップデートし、アカウント保護を強化するために2要素認証を有効にする必要があります。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10

1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。