開始オファー エコシステムに焦点を当てたリスク アクターとの戦いは続いており、研究者は、この地域で最大の無料のマシン レジストリである NPM に殺到する 15,000 を超えるフィッシング プログラムが急増していることを観察しています。
悪意のある2 月 20 日から 21 日までの約 1 時間の間に、フィッシング キャンペーンへのハイパーリンクを自動配信するプログラムが作成されました。そして、プログラムをきびきびと使います。Checkmarx の研究者である Yehuda Gelb は、火曜日 ブログ で有名です。
さまざまな破損プログラムが、ゲームのチート、無料のソース、ソーシャル メディア プラットフォームに関連する名前を利用して、「free-tiktok-followers」や「free-xbox-codes」に相当するものを使用して誘惑します。ユーザーはハイパーリンクをクリックして、適切に設計された非常に多くのフィッシング Web ページにナレーションを付けます。
フィッシング Web サイトをさらに調査した結果、Checkmarx チームは、紹介 ID を使用して e コマース Web サイトに誘導されたユーザーを発見しました。
「他の多くの小売 Web サイトと同様に、AliExpress は紹介プログラムを提供しており、新しい顧客をプラットフォームに紹介した個人に報酬を与えます。リスク アクターが被害者を AliExpress に紹介し、アセンブルを発明した場合、リスク アクターのアカウントは還元またはストア クレジットのホールド内で紹介報酬を得ることができます」と Geib は定義します。 「これは、フィッシング キャンペーンを巧みに利用するリスク アクターが金銭的に利益を得る適性を強調しています。」
この場合、攻撃の結果はおそらく他の脆弱性ほど深刻ではないように見えるでしょうが、Geib は SC Media に、この戦術はおそらくわざわざ調整することなく調整されるだろうとアドバイスしました。将来の最大の損害の原因となります。
「例として、攻撃者はラップトップに ランサムウェアをインストールする か盗む状況に被害者を騙す可能性があります。機密ファイルです」と Geib 氏は述べています。
彼は、自動化の利用と、攻撃の規模を隠蔽するために多くの個人アカウントを作成する努力を強調し、「これらの攻撃者の高度さとバックボーンを示している」と主張しました。このマーケティング キャンペーンを宣伝するために、情報源を最も重要な情報源に投資する必要があります。」
攻撃者は、自動化に繰り返し投資して、迅速に範囲と影響力を拡大してきました。 365 日を締めくくる 4 月に、Checkmarx は、ロボットによって作成された個人アカウントから悪意のある NPM プログラムを作成するために使用された RED-LILI として知られるリスク アクターが使用した新しい手法 について詳しく説明しました。
365 日を締めくくる 12 月に、Checkmarx と Illustria の研究者は、NuGet、NPM、および Pypi に出力された 144,000 の悪意のあるプログラム を発見しました。フィッシングハイパーリンクを配布するための自動化の利用。 興味深いことに、Geib は、2 月 20 日と 21 日の暴行に関与したリスク アクターは、12 月に検出されたこの迷惑メール攻撃と同一のように見えると述べています。
「同一の攻撃者であり、同一の機器名のサンプルや収益化への同一のアプローチなど、同一の技術を利用していると考えています」と Geib 氏は定義しています。
KnowBe4 の保護エバンジェリストであるロジャー・グライムズは、これらのオバートは迷惑メールを試み、オファーを開始し、エコシステムを立ち上げようとしているが、混入しようとしている人ほど強力ではないと述べた.
「迷惑メールが殺到することはあまり適切ではありませんが、それはすぐに見られ、緩和されます。プロジェクトを開始するには、珍しい1回限りのことを漬けて生きることが非常に重要です」と彼は述べました.
しかし、Geib は、NPM プラットフォームに対する新たな迷惑メール攻撃を解決することの重要性を強調しました。 ) オファーのエコシステムを開始するという信念を悪用する攻撃者の数であり、彼はこの構築が続くことを期待しています。