Linkedinセキュリティ脆弱性は、PCに悪意のあるペイロードを挿入します

目次:

Anonim

Proofpointの専門家は、LinkedInで新しいマルウェアキャンペーンを発見しました。 同様のキャンペーンが長い間注目されてきました。 これらのマルウェアキャンペーンは、偽のLinkedInアカウントを通じて個人を標的にしています。

LinkedInは、さまざまな企業や企業が従業員を惹きつけたり、広大な専門家ネットワークを構築するために使用されています。 さまざまな企業が雇用機会を提供しているため、求職者は履歴書をそこに残しています。

巧妙なサイバー犯罪者は活発であり、常に機密情報を収集する準備ができています。 LinkedInはプロのネットワークに最適化された条件を提供しますが、サイバー犯罪者の傾向があります。 そのため、ユーザーは個人情報をアップロードするときに注意する必要があります。

手口

ハッカーは、ダウンロード可能な卵の多くを残すために、マルウェアの配布に異なるベクターを使用します。 ハッカーは、さまざまな企業の雇用機会と投稿を確認できます。

さまざまな企業のLinkedInプロファイルを確認した後、彼らは企業のネットワーク、パートナー、オペレーティングシステムについてのアイデアを得ることができます。 このようにして、さまざまな業界や小売店をターゲットにできます。

彼らはさまざまな企業のLinkedIn接続を盗むことができ、それらの企業でさまざまな評判の高い職に就くことができます。 ProofPointの研究者が述べているように:

このURLは、盗まれたブランドを使用してキャンペーンの正当性を高めるために、本物の人材と人材管理会社を装ったランディングページにリンクしています。

また、FacebookやTwitterなどの偽のアカウントを作成し、ユーザーに無害なメールを送信する場合もあります。 簡単な会話から始めて、仕事に関する情報を提供することでユーザーの注意を引き付けます。

ランディングページに接続されているさまざまなURLを送信します。 ランディングページには、PDF、Microsoft Wordドキュメント、またはその他のそのようなドキュメントなど、さまざまな種類のファイルが含まれています。

Taurus Builderで作成されたこれらのドキュメントは、有害なマクロを使用して自動的にダウンロードを開始します。 ユーザーがマクロを開くと、More-eggsがダウンロードされます。 ProofPointの研究者はさらに次のことを追加しました。

このアクターは、LinkedInスクレイピング、受信者とのマルチベクトルおよびマルチステップコンタクト、パーソナライズされたルアー、さまざまな攻撃手法を使用してこれらの新しいアプローチの魅力的な例を提供し、More eggsダウンローダーを配布します。これにより、システムに基づいて選択したマルウェアを配布できます脅威アクターに送信されるプロファイル。

ダウンロード可能な卵がさらにロードされると、アカウントを保護できなくなります。 個人情報を保護する1つの方法は、強力で一意のパスワードを使用することです。

もう1つの方法は、企業からメッセージやメールを受け取った場合、それを開いたりURLをクリックしたりしないことです。 LinkedInはサイバー犯罪者の攻撃に対してより敏感なので、LinkedInでアカウントを作成するときは注意が必要です。

Linkedinセキュリティ脆弱性は、PCに悪意のあるペイロードを挿入します