当局によると、この作戦は米国の病院や医療機関に対するランサムウェアやBEC攻撃につながったという。
マイクロソフトは火曜日、世界中の医療機関に対する攻撃を支えていた大規模なフィッシング・アズ・ア・サービスのインフラを解体したと発表した。
この活動はマイクロソフトによって「Raccoon0365」と名付けられ、未熟なサイバー犯罪者でもMicrosoft 365アカウントのユーザー名やパスワードを盗めるサブスクリプション型のフィッシングキットを販売していたと、同社はブログ投稿で述べている。同社の推計によると、ハッカーは2024年7月以降、Raccoon0365のフィッシングキットを使って94カ国のユーザーから約5,000件の認証情報を盗んだという。
マイクロソフトは、ニューヨーク南部地区の連邦判事から許可を得て、Raccoon0365のウェブドメイン338件を押収した。
Raccoon0365は、30日から90日間のサブスクリプションでフィッシングキットをTelegramチャンネル上で販売していたと、Cloudflareは述べている。Cloudflareはこのサービスの妨害作戦でマイクロソフトと協力した。サイバー犯罪者はこのキットを使い、米国内の2,300以上の組織を幅広い業界で標的にした。多くの攻撃は認証情報の窃取やマルウェアの配布を目的としており、確定申告シーズン中に行われたものも多かったと、マイクロソフトは述べている。
マイクロソフトは裁判所に対し、従業員がRaccoon0365からフィッシングキットを購入する「テスト購入」を4回実施し、活動の仕組みに関する重要な情報を得たと説明した。
このフィッシング活動はTelegramチャンネルに少なくとも850人のメンバーがおり、10万ドル以上の暗号通貨による支払いを受けていたと、マイクロソフトは述べている。同社の裁判資料によると、活動の首謀者とされるのはナイジェリア在住でコンピュータプログラミングの経歴を持つJoseph Ogundipe氏だという。
マイクロソフトは国際的な法執行機関に刑事告発を行ったと述べた。FBIの広報担当者はコメント要請にすぐには応じなかった。
Raccoon0365のサービスは米国の医療機関に大きな被害をもたらしたと、マイクロソフトは述べている。このフィッシングキットにより、ハッカーは少なくとも20の米国病院に侵入できたとされ、多くの場合、ソーシャルエンジニアリング手法によってランサムウェアやその他の悪意あるコードが展開された。
医療分野への影響が非常に深刻だったため、Health-ISACはRaccoon0365のウェブドメイン押収を目指すマイクロソフトの訴訟に賛同した。ISACは、Raccoon0365が医療機関にもたらす脅威を軽減するために訴訟に参加したと述べている。
翻訳元: https://www.cybersecuritydive.com/news/microsoft-disrupts-global-phishing-credential-theft/760378/