ホームニュース* イランの国家支援のハッキンググループが、最近のスピアフィッシングキャンペーンでイスラエルのジャーナリスト、サイバーセキュリティ専門家、学者を標的にしました。* 攻撃者は偽の身分を使って、メールやWhatsAppを通じて被害者と接続し、偽のGoogleログインや会議ページに誘導しました。* このキャンペーンは、**Educated Manticore** に起因し、資格情報や二要素認証コードをキャプチャできる高度なフィッシングキットを使用しました。* メッセージは人工知能ツールの助けを借りて作成されており、通信は正当かつエラーのないように見えます。* フィッシング攻撃は、現在の地政学的緊張を利用し、イラン・イスラエル紛争のエスカレーション中にイスラエルの標的に焦点を当てました。2025年6月中旬、イランの国家支援を受けたハッキンググループがイスラエルのジャーナリスト、サイバーセキュリティ専門家、コンピュータサイエンスの教授を狙ったスピアフィッシングキャンペーンを展開しました。このグループは、技術系の幹部や研究者の助手を装い、信頼を築いて個人を偽のログインページやミーティングページに誘導するために、メールやWhatsAppメッセージを通じて接触しました。- 広告 - **チェックポイント**は、脅威アクターが説得力のあるおとりメッセージと偽の招待状を使用して、標的を偽のGmailまたはGoogle Meetサイトに誘導したと報告しています。これらのカスタムフィッシングサイトは、最新のウェブツールを使用して構築されており、実際のGoogleログインページに非常に似ていると、彼らの公式報告書で説明されています。このキャンペーンは、**Educated Manticore**として追跡されている脅威クラスターに起因しています。このグループは、APT35、Charming Kitten、ITG18、TA453などの他の名前でも知られています。**Check Point**によると、*"脅威行為者は、彼らと関わった被害者を偽のGmailログインページやGoogle Meetの招待状に誘導しました。"* メッセージには、構造化され、エラーのない言語が含まれており、人工知能によって作成された可能性が高く、攻撃の信頼性を高めるように設計されています。最初のコミュニケーションは無害であり、攻撃者は忍耐強く接触と信頼関係を築いていました。信頼が構築されると、彼らは正当な認証フローを模倣したフィッシングサイトへのリンクを送り、被害者のメールアドレスを事前に入力しました。このフィッシングキットは、パスワードだけでなく、二要素認証の使い捨てコードもキャプチャし、サイトに入力された情報を収集する受動的なキーロガーとして機能しました。一部のスキームでは、Google Sitesにホストされたリンクが含まれ、偽のGoogle Meet画像が資格情報収集ページに誘導しました。**チェックポイント**によると、*"エデュケイテッド・マンティコアは、特にイラン・イスラエル紛争のエスカレーション段階において、イスラエルの個人に対して持続的かつ高影響の脅威を引き続き与えています。"* このグループは、新しいドメインとインフラを迅速に立ち上げ、フラグが立てられた後に迅速にそれらを取り下げることによって素早く動くことができています。この戦略は、サイバーセキュリティの防御者からの注目が高まっているにもかかわらず、彼らが効果的であり続けるのに役立っています。####前の記事:* ナスダックが24時間365日担保管理のためにカントンブロックチェーンを統合* ペペミームコインは投資家の関心がさらに薄れる中、4.7%下落* WhatsAppが高度なプライバシーを備えたAIメッセージ要約を展開* Opylは現金危機が深刻化する中、ビットコインの財務に目を向ける* テーザネットワークがEdgeCloudベータ版を開始し、ハイブリッドGPUプラットフォームを発表-広告-
イランのハッカーがイスラエル人に対してAI駆動のフィッシング攻撃を開始
ホームニュース* イランの国家支援のハッキンググループが、最近のスピアフィッシングキャンペーンでイスラエルのジャーナリスト、サイバーセキュリティ専門家、学者を標的にしました。
このキャンペーンは、Educated Manticoreとして追跡されている脅威クラスターに起因しています。このグループは、APT35、Charming Kitten、ITG18、TA453などの他の名前でも知られています。Check Pointによると、"脅威行為者は、彼らと関わった被害者を偽のGmailログインページやGoogle Meetの招待状に誘導しました。" メッセージには、構造化され、エラーのない言語が含まれており、人工知能によって作成された可能性が高く、攻撃の信頼性を高めるように設計されています。
最初のコミュニケーションは無害であり、攻撃者は忍耐強く接触と信頼関係を築いていました。信頼が構築されると、彼らは正当な認証フローを模倣したフィッシングサイトへのリンクを送り、被害者のメールアドレスを事前に入力しました。このフィッシングキットは、パスワードだけでなく、二要素認証の使い捨てコードもキャプチャし、サイトに入力された情報を収集する受動的なキーロガーとして機能しました。一部のスキームでは、Google Sitesにホストされたリンクが含まれ、偽のGoogle Meet画像が資格情報収集ページに誘導しました。
チェックポイントによると、"エデュケイテッド・マンティコアは、特にイラン・イスラエル紛争のエスカレーション段階において、イスラエルの個人に対して持続的かつ高影響の脅威を引き続き与えています。" このグループは、新しいドメインとインフラを迅速に立ち上げ、フラグが立てられた後に迅速にそれらを取り下げることによって素早く動くことができています。この戦略は、サイバーセキュリティの防御者からの注目が高まっているにもかかわらず、彼らが効果的であり続けるのに役立っています。
####前の記事:
-広告-