
UNC6783として追跡されている脅威行為者は、ビジネスプロセスアウトソーシング(BPO)プロバイダーを侵害し、複数のセクターにわたる高価値の企業へのアクセスを獲得しています。
Google Threat Intelligence Groupによると、この手口で数十の企業体が標的となり、恐喝のために機密データを流出している。
GTIGの主席脅威アナリストであるオースティン・ラーセンによると、UNC6783は通常、ソーシャル・エンジニアリングやフィッシング・キャンペーンを利用して、標的となった企業と連携しているBPOを危険にさらしているという。
しかし、ハッカーが直接アクセスを得ようとして、標的の組織内のサポートやヘルプデスクのスタッフに接触した例もあるという。
研究者によると、UNC6783は、大企業にサービスを提供する複数のBPOを標的としていることで知られるペルソナ、Raccoonに関連している可能性があるという。
ライブチャットを介したソーシャルエンジニアリング攻撃では、脅威の主体はサポート従業員を、ターゲット企業のものになりすまし、<org>[.]zendesk-support<##>[.]comのパターンに従ったドメインでホストされているなりすましのOktaログインページに誘導する。
Larsen氏によると、このような攻撃で使用されるフィッシング・キットは、クリップボードの内容を盗み出し、多要素認証(MFA)保護をバイパスすることで、攻撃者が自分のデバイスを組織に登録できるようにするという。
Googleはまた、UNC6783が偽のセキュリティアップデートを配布し、リモートアクセスマルウェアを配信する攻撃も確認している。
機密データを窃取した後、攻撃者はProtonMailアドレス経由で被害者に連絡し、支払いを要求して恐喝を行います。
GTIGはRaccoonに関する詳細情報を提供していないが、脅威インテリジェンス・アカウントのInternational Cyber Digestは最近、「Mr. Raccoon」の偽名を使用した何者かがAdobeでの侵害を主張したことを明らかにした。
この攻撃者は、インドを拠点とするアドビ社のBPOに侵入し、アドビ社のデータにアクセスしたと主張している。彼らは従業員のコンピュータにリモート・アクセス・トロイの木馬(RAT)を配備し、その後フィッシング攻撃で従業員のマネージャーを標的にした。
ラクーン氏によると、彼らは個人データ、従業員の記録、HackerOneへの投稿、内部文書を含む1,300万件のサポートチケットを盗んだという。
との会話の中で、CrunchyRollの侵害の背後にいる脅威アクターは、彼らがAdobeの攻撃の背後にもいることを確認したが、証拠は示さなかった。
GoogleのMandiantは、MFAにFIDO2セキュリティキーを導入すること、ライブチャットが悪用されていないか監視すること、Zendeskのパターンに一致するなりすましドメインをブロックすること、MFAデバイスの登録を定期的に監査することなど、UNC6783攻撃に対する防御策をいくつか挙げている。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}
自動ペンテストは6面のうち1面のみをカバーする。
自動ペンテストはパスの存在を証明する。BASは、あなたのコントロールがそれを止めるかどうかを証明します。ほとんどのチームは、一方を実行し、もう一方を実行しない。
このホワイトペーパーは、6つの検証サーフェスをマッピングし、どこでカバーが終了するかを示し、実務者にあらゆるツール評価のための3つの診断質問を提供します。




Comments