ジャカルタ - カスペルスキーのグローバル調査分析チーム(GReAT)は、Telegram通信メディアを使用してトロイの木馬スパイウェアを配信する悪意のあるグローバルキャンペーンを明らかにしました。
カスペルスキーは分析の中で、このキャンペーンは、専用のハッキングおよび金融インテリジェンスサービスを提供する悪名高い有料APT(Advanced Persistence Threat)アクターであるDOSStalkerと関係があると考えています。
リモートアクセストロイの木馬(RAT)であるDarkMeマルウェアを使用して、サイバー犯罪者はパスワードなどの機密データを盗み、スパイ目的で被害者のデバイスを乗っ取ることを目指しています。
世界的なサイバーセキュリティ企業はまた、キャンペーンの背後にある脅威アクターが、フィンテックおよび商業業界の個人や企業を被害者として標的にしたと見られていることも発見しました。
「カスペルスキーはヨーロッパ、アジア、ラテンアメリカ、中東の20カ国以上で被害者を特定しているため、キャンペーンはグローバルです」と、カスペルスキーのGReATの主任セキュリティ研究者であるMahir Yamoutは、11月3日日曜日に引用された書面による声明で述べています。
感染連鎖分析によると、攻撃者は悪意のあるアーカイブ(RARまたはZIPの形式)をTelegramチャネルの投稿に添付する可能性が最も高いことが明らかになりました。潜在的な被害者がこれらのファイルを起動すると、DarkMeマルウェアのインストールにつながります。
「この方法により、潜在的な被害者は、フィッシングWebサイトの場合よりも、送信者を信頼して悪意のあるファイルを開く可能性が高くなります」とMahir氏は付け加えました。
さらに、メッセージングアプリを介してファイルをダウンロードすると、脅威アクターに利益をもたらす標準のインターネットダウンロードと比較して、セキュリティアラートが少なくなると彼は続けました。
参考までに、以前はデセプティコンズとして知られていたデススタッカーは、少なくとも2018年から、そしておそらく2012年以来、積極的な脅威アクターのグループです。
このグループは、サイバー傭兵または傭兵ハッカーのグループであると考えられています。このグループの主な目的は、ビジネス、財務、個人情報を収集することであり、おそらくビジネスインテリジェンスやクライアントにサービスを提供する競合他社を目的としています。
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)