12月9日、サイバーセキュリティ企業Kasperskyのグローバル調査分析グループ(GReAT)は、APT BlueNoroffハッカーグループの最新の活動を、2つの標的型攻撃作戦「GhostCall」と「GhostHire」を通じて明らかにしました。
これらのキャンペーンは、インド、トルコ、オーストラリア、およびヨーロッパとアジアの多くの国々のWeb3および暗号通貨組織を標的にしており、少なくとも2025年4月から実施されています。
GhostCallとGhostHireの2つの作戦は、新しい侵入技術と独自に設計されたマルウェアを使用していると考えられており、開発者のシステムへの侵入と、ブロックチェーンに関する組織や企業の幹部への攻撃を目的としています。これらの攻撃は主にmacOSおよびWindowsオペレーティングシステムを標的としており、統一された指揮・制御インフラストラクチャを通じて制御されています。
生成されたAIの使用は、BlueNoroffがマルウェア開発プロセスを加速し、攻撃技術を微調整するのに役立ちました。攻撃者は、検出と分析のプロセスを困難にするために、新しいプログラミング言語と多くの機能を追加しました。AIはまた、攻撃グループがより効果的に活動を管理および拡大するのに役立ち、攻撃の洗練度と範囲をさらに拡大させます。
Kaspersky GReATの上級セキュリティ専門家であるオマール・アミン氏は、「以前の作戦以降、攻撃グループの標的型戦術は、暗号通貨やブラウザのログイン情報の盗難の範囲を超えて発展しました。生成AIの使用は、このプロセスを加速させ、マルウェアの開発を容易にし、運用コストを削減し、攻撃範囲を拡大するのに役立ちました」と述べています。
GhostCallやGhostHireのような攻撃から身を守るために、組織は次の対策を実施することを推奨されています。
- 魅力的な招待や投資提案には注意してください。特に、彼らがTelegram、LinkedIn、または他のソーシャルネットワークプラットフォームを通じてアクセスした場合は、新しい連絡先の名前を常に確認してください。機密情報を含むやり取りには、認証済みでセキュリティが確保された内部連絡チャネルを使用してください。
- 知り合いのアカウントが権限を侵害された可能性があることを常に考慮してください。ファイルまたはリンクを開く前に別の連絡チャネルで確認し、アクセスしているドメイン名が正しい公式ドメインであることを確認してください。「エラーを修正」するためだけに確認されていないコードまたはコマンドを実行するのを避けてください。
- ネットワークセキュリティソリューションを使用して、あらゆる規模と分野の企業にリアルタイムの保護、脅威監視、調査、および迅速な対応を提供する。
- 管理されたセキュリティサービス(Managed Security Services)を使用することで、脅威の発見から継続的な保護、および結果の復旧まで、包括的な問題解決のためのソリューションを提供します。企業がサイバーセキュリティを専門とする人材を不足している場合でも、企業が巧妙な攻撃に対抗し、問題を調査し、専門知識を追加するのに役立ちます。
- 情報セキュリティチーム(InfoSec)に、組織を標的とした脅威に関する広範な監視能力を装備します。