新興で技術的には平凡な脅威アクター「Fluffy Wolf」が、会計報告書を装ったフィッシングキャンペーンを通じて、様々な種類のマルウェアを拡散している。このキャンペーンは、合法的なリモートアクセスサービスと安価なマルウェアを使用しており、現在ロシアの組織を標的にしているが、他の地域にも拡大する可能性がある。
Fluffy Wolfは2022年から活動しており、フィッシングメールに添付されたパスワード保護ファイルを通じて、Meta Stealer(RedLine stealerのクローン)をはじめとする様々なマルウェアを拡散している。また、Remote Utilities、WarZone RAT、XMRigマイナーなどの合法的なソフトウェアも使用している。
このグループは、ロシアの企業に対して少なくとも140回の攻撃を行っており、ロシアの企業の従業員の少なくとも5%がフィッシングメールの添付ファイルを開いたり、リンクをクリックしたりしている。Meta Stealerは、感染したデバイスからユーザーの認証情報やクッキー、FileZilla FTPサーバープログラム、暗号通貨ウォレット、VPNクライアントからのデータを盗み出し、攻撃者のC2サーバーに送信する。
Bi.Zoneによると、フィッシングは攻撃者がシステムを攻撃するための主要な手段であり、組織は様々なセキュリティソリューションを使用して自身を保護することが重要である。また、組織内で脅威インテリジェンスプラットフォームを使用し、進化する悪意のあるキャンペーンに常に注意を払うことがリスクを軽減するのに役立つ。
【ニュース解説】
新興で技術的には平凡な脅威アクター「Fluffy Wolf」が、会計報告書を装ったフィッシングキャンペーンを通じて、様々な種類のマルウェアを拡散していることが明らかになりました。このキャンペーンは、合法的なリモートアクセスサービスと安価なマルウェアを使用しており、現在ロシアの組織を標的にしていますが、他の地域にも拡大する可能性があります。
Fluffy Wolfは2022年から活動しており、フィッシングメールに添付されたパスワード保護ファイルを通じて、Meta Stealer(RedLine stealerのクローン)をはじめとする様々なマルウェアを拡散しています。また、Remote Utilities、WarZone RAT、XMRigマイナーなどの合法的なソフトウェアも使用しています。
このグループは、ロシアの企業に対して少なくとも140回の攻撃を行っており、ロシアの企業の従業員の少なくとも5%がフィッシングメールの添付ファイルを開いたり、リンクをクリックしたりしています。Meta Stealerは、感染したデバイスからユーザーの認証情報やクッキー、FileZilla FTPサーバープログラム、暗号通貨ウォレット、VPNクライアントからのデータを盗み出し、攻撃者のC2サーバーに送信します。
Bi.Zoneによると、フィッシングは攻撃者がシステムを攻撃するための主要な手段であり、組織は様々なセキュリティソリューションを使用して自身を保護することが重要です。また、組織内で脅威インテリジェンスプラットフォームを使用し、進化する悪意のあるキャンペーンに常に注意を払うことがリスクを軽減するのに役立ちます。
このキャンペーンの存在は、マルウェア・アズ・ア・サービス(MaaS)モデルがどのようにして技術的に未熟な脅威アクターでも成功したサイバー攻撃を実行できるようにするかを示しています。合法的なツールと安価なマルウェアの組み合わせにより、攻撃者はターゲットのシステムに容易に侵入し、重要な情報を盗み出すことが可能になります。
しかしながら、このような攻撃の増加は、企業や組織がセキュリティ対策を強化することの重要性を改めて浮き彫りにしています。フィッシングメールの検出とブロック、従業員へのセキュリティ意識の向上、脅威インテリジェンスの活用など、多層的な防御戦略が必要です。また、合法的なツールが悪用されるケースが増えているため、これらのツールの使用に関しても注意深く監視する必要があります。
長期的には、サイバーセキュリティの環境は常に進化しているため、組織は最新の脅威に対応するために、セキュリティ対策を継続的に更新し、従業員教育を行うことが不可欠です。Fluffy Wolfのような脅威アクターによる攻撃は、サイバーセキュリティの複雑さと、組織が直面する挑戦を示しています。
from 'Fluffy Wolf' Spreads Meta Stealer in Corporate Phishing Campaign.