Microsoft gains control of domains used by Iranian hackers linked to U.S. fugitive

米国の裁判所は、悪名高いイランのハッカー集団が実行したフィッシングキャンペーンを阻止するために、ドメイン名を差し押さえる権限をマイクロソフトに認めた。

役職Microsoft の公式ブログで、カスタマー セキュリティおよびトラスト担当副社長の Tom Burt が現在の詳細を共有しました。封印されていないケースそれは、Phosphorusと呼ばれるハッカーグループに対してワシントンDCの連邦地方裁判所に訴訟を起こした。このグループは、APT 35、Charming Kitten、Ajax Security Team という名前でも知られています。

Microsoft のデジタル犯罪部門は、ハッカーの攻撃を阻止するために 99 のドメインを制御することを許可されました。 Outlook-verify.net、yahoo-verify.net、verification-live.com などのドメインは、イランのハッカーによるスピア フィッシング キャンペーンに使用されていました。

マッシュ可能な光の速度

スピア フィッシングは、ソーシャル エンジニアリングに依存した攻撃方法であり、ハッカーが電子メールや Web アドレスを通じて個人またはグループをだまして、自分が信頼できる情報源であると信じ込ませます。次に、ハッカーはその信頼を利用して、ターゲットからパスワードやその他の機密情報を取得します。

リンは活動家やジャーナリストだけでなく、米国の企業や政府機関も標的にした。としてテッククランチ元米空軍情報将校からスパイに転身したモニカ・ウィット氏は、ハッカーグループとつながりがあると指摘されている。ウィットはイランに亡命し、現在スパイ容疑でFBIから指名手配されている逃亡者である。それは信じたウィット氏はイランのハッカーたちに米国当局者や元同僚に関する情報を提供したという。ハッカーは、この情報を使用して、特定の個人に対するスピア フィッシング キャンペーンをより正確に特定できます。

Microsoft によると、Phosphorus は友好的な情報源を装って悪意のあるソフトウェアを含むリンクを送信し、場合によってはソーシャル メディア上でターゲットの連絡先を装うこともありました。ハッカーはそのソフトウェアを使用して被害者のコンピュータにアクセスできる可能性があります。同グループはまた、現在 Microsoft が管理しているドメイン名を使用して別の攻撃を展開し、ターゲットを騙して Outlook または Yahoo アカウントにセキュリティ リスクのフラグが立てられていると思わせました。フィッシング リンクをクリックすると、ターゲットは自分のアカウントにログインするよう求められ、事実上ハッカーにパスワードを提供します。

米国の裁判所がフィッシングキャンペーンに関連するドメイン名を管理する権限をマイクロソフトに認めたのはこれが初めてではない。昨年、連邦裁判所の差し止め命令により、マイクロソフトは、同社の商標を侵害するハッカーによって展開されたドメインを差し押さえることが認められた。マイクロソフトその権限を利用したスピアフィッシングキャンペーンを終わらせるために、私はファンシーベアとして知られるロシアのハッカーグループを設立し、米国の政治家、議会職員、シンクタンクをターゲットにしていました。

Leave a Reply

Your email address will not be published. Required fields are marked *

Subscribe Now & Never Miss The Latest Tech Updates!

Enter your e-mail address and click the Subscribe button to receive great content and coupon codes for amazing discounts.

Don't Miss Out. Complete the subscription Now.