脅威ラボ専用:コピー機/スキャナーから電話がかかってきても、答えないでください!

脅威ラボ専用:コピー機/スキャナーから電話がかかってきても、答えないでください!

ソースノード: 1975082

コモド脅威インテリジェンスラボ 読書の時間: 5

更新と修正:コニカミノルタC224eは危険なフィッシングメールを送信していません。 悪意のあるハッカーが、コニカミノルタC224eからの正当なスキャン文書のように見えるように設計された電子メールとファイルを作成しましたが、ファイルはコニカミノルタC224eからのものではなく、スキャンされた文書は含まれていません。 電子メールの送信元を確認する必要があります。

コモド脅威インテリジェンスラボにとってXNUMX月とXNUMX月は忙しく、 Equifaxの上級セキュリティとITの「リーダー」に関する大ヒットの発見
そして、2月にXNUMXつの新しいランサムウェアフィッシング攻撃が発見されました(詳細は後で説明します)。

最新の独占は、ラボのXNUMX月下旬の波の発見です 新しいランサムウェア コモドが最初に発見した攻撃に基づくフィッシング攻撃 脅威情報 この夏のラボ。 この最新のキャンペーンは、組織のベンダーや、業界のリーダーであるコニカミノルタの信頼できるオフィスのコピー機/スキャナー/プリンターを模倣しています。 ソーシャルエンジニアリングを使用して被害者を巻き込み、大手のサイバーセキュリティベンダーの機械学習アルゴリズムベースのツールをすり抜け、マシンに感染し、データを暗号化し、ビットコインの身代金を抽出するように注意深く設計されています。 18年21月2017〜XNUMX日の攻撃で被害者が見た身代金要求画面は次のとおりです。

ランサムウェア

このランサムウェア攻撃の新しい波は、ゾンビコンピュータのボットネット(通常は有名なISPを介してネットワークに接続されている)を使用して、被害者のアカウントに電子メールを送信するフィッシング攻撃を調整します。 と同じように イカルス老朽化した攻撃 2017年XNUMX月上旬と下旬にそれぞれ、このキャンペーンは「Locky」ランサムウェアペイロードを利用します。

この最新のXNUMXつの攻撃のうち大きい方 Locky Ransomware waveは、組織のスキャナー/プリンターから電子メールで送信されたスキャンドキュメントとして表示されます(ただし、実際には外部のハッカーコントローラーマシンから送信されます)。 今日の従業員は、会社のスキャナー/プリンターで元のドキュメントをスキャンし、標準的な方法で自分自身や他の人に電子メールで送信します。したがって、このマルウェアを含む電子メールはまったく無害に見えますが、無害ではありません(そして、間違いなく組織のコニカミノルタコピー機からのものではありません/スキャナー)。 どのくらい無害ですか? 以下のメールをご覧ください。

イメージスキャナ

ここでの洗練された要素の224つは、ハッカーが送信した電子メールに、ヨーロッパ、南アメリカ、北米で一般的に使用されているビジネススキャナー/プリンターの中で最も人気のあるモデルのXNUMXつであるコニカミノルタCXNUMXeに属するスキャナー/プリンターのモデル番号が含まれていることです。 、アジアおよびその他のグローバル市場。

プリンタ

どちらのキャンペーンも18年2017月21日に始まり、2017年XNUMX月XNUMX日に事実上終了したようですが、近い将来、同様の攻撃が予想されます。
両方の新しいXNUMX月の攻撃で暗号化されたドキュメントには、「.ykcol」拡張子と「.vbs」ファイルは電子メールで配布されます。 これは、マルウェアの作成者がより多くのユーザーにリーチし、機械学習とパターン認識を使用するセキュリティアプローチを回避する方法を開発および変更していることを示しています。
18年2017月XNUMX日の最初の新しい攻撃のヒートマップは次のとおりです。KM_C224eからのメッセージ」件名の後に、ボットネットでメールを送信するために使用されるマシンの送信元の国が続きます。

メール数

合計–メールの数
ベトナム 26,985
Mexico 14,793
India 6,190
インドネシア 4,154

ISPは一般に、この攻撃で高度に選択されました。これは、攻撃の巧妙さと、エンドポイントおよび独自のネットワークでの不十分なサイバー防御の両方を示しています。 ウェブサイトのセキュリティソリューション。 224月の攻撃と同様に、ベトナムとメキシコの多くのサーバーとデバイスがグローバルな攻撃を実行するために利用されました。 「KM_CXNUMXeからのメッセージ」攻撃で検出された主要な範囲所有者は次のとおりです。

範囲の所有者 合計–メールの数
ベトナムの郵便および電気通信(VNPT) 18,824
VDC 4,288
ルサセル 3,558
Cablemas Telecomunicaciones SA de CV 2,697
Turk Telekom 2,618
Cablevision SA de.CV 2,207

この2月のキャンペーンのXNUMXつのプロングのうち小さい方が、件名が「請求書のステータス」であるフィッシングメールを送信し、「こんにちは」の挨拶、添付ファイルを表示する丁寧なリクエスト、および署名と 接触 架空のベンダーの従業員からの詳細。 繰り返しになりますが、メールがどの程度見慣れているかを確認

メール添付

財務に関与している、または外部のベンダーと協力している人:

添付ファイルをクリックすると、解凍される圧縮ファイルとして表示されます。

スクリプトのサンプル

ここでは、スクリプトのサンプルを確認できます。これは、2017年XNUMX月の初めの攻撃で使用されたものとはかなり異なります。

請求書のステータス

どちらの新しいケースでも、身代金要求の範囲は.5ビットコインから1ビットコインで、18月の攻撃のそれを反映しています。 2017年1月4000.00日、3467.00ビットコインの価値は$ XNUMX米ドル(およびXNUMXユーロ)に相当しました。

18年2017月XNUMX日の攻撃では、請求書のステータス件名、南北アメリカ、ヨーロッパ、インド、東南アジアが大きな影響を受けましたが、アフリカ、オーストラリア、および多くの島々もこれらの攻撃の影響を受けました。

Comodo Threat Intelligence Lab(Comodo Threat Research Labsの一部)のフィッシングおよびトロイの木馬の専門家は、110,000年2017月のキャンペーンの最初のXNUMX日間で、Comodoで保護されたエンドポイントでXNUMX件を超えるフィッシングメールのインスタンスを検出および分析しました。

添付ファイルは、Comodoで保護されたエンドポイントで「不明なファイル」として読み取られて封じ込められ、Comodoのテクノロジ(この場合はラボのラボ)によって分析されるまでエントリが拒否されました 人間の専門家.

ラボで送信されたメールの分析KM_C224eからのメッセージ」フィッシングキャンペーンにより、この攻撃データが明らかになりました。19,886の国のトップレベルドメインから139の異なるIPアドレスが使用されています。

請求書のステータス」攻撃は、12,367の国コードドメインからの142の異なるIPアドレスを利用しました。 Internet Assigned Numbers Authority(IANA)によって維持されている合計255のトップレベルの国コードドメインがあります。つまり、これらの新しい攻撃は両方とも、地球上の国の半分以上を標的にしています。

「これらのタイプの攻撃は、サーバーのボットネットと個人のPCの両方を使用し、ソーシャルエンジニアリングを使用して、疑いを持たないオフィスワーカーやマネージャーを対象とした新しいフィッシング技術を利用しています。 これにより、ハッカーの非常に小さなチームが何千もの組織に潜入し、AIと機械学習に依存するものを打ち負かすことができます エンドポイント保護ツール、ガートナーの最近のマジッククアドラントをリードしている企業も含まれます。」 コモド脅威インテリジェンスラボとコモドの責任者であるファティオルハンは言った 脅威研究所 (CTRL)。 「新しいランサムウェアは不明なファイルとして表示されるため、エンドポイントまたはネットワーク境界でそれをブロックまたは封じ込めるには、100%の「デフォルト拒否」セキュリティポスチャが必要です。 また、最終的には何であるかを判断するために人間の目と分析が必要になります。この場合は新しいランサムウェアです。」
攻撃データをさらに詳しく知りたいですか? 新しいComodo Threat Intelligence Labの「特別レポート:2017年XNUMX月–従業員を魅了するランサムウェアフィッシング攻撃、ビートマシン学習ツール(進化するIKARUS老朽化およびロッキーランサムウェアシリーズのパートIII)。」 特別レポートは、Lab Updatesの無料サブスクリプションに含まれている多くのXNUMXつです。 https://comodo.com/lab。 18年21月2017〜XNUMX日の攻撃の波を詳細にカバーし、詳細な分析と、攻撃で使用されたソースとマシンに関する詳細を含む付録を提供します。 ラボの更新サブスクリプションには、「特別レポート:IKARUSdilapidated Locky Ransomware」シリーズのパートIおよびIIが含まれ、ラボの「週刊アップデート」と「特別アップデート」のビデオ。 今日で購読 コモド.com/lab.

無料トライアルを開始 インスタントセキュリティのスコアカードを無料で入手

タイムスタンプ:

より多くの Cyber​​Security Comodo