
ウクライナのサイバー警察は米国の法執行機関と協力して、カリフォルニアのオンラインストアのユーザーを狙ったインフォスティーラーマルウェア操作を実行していると疑われるオデッサ出身の18歳の男性を特定しました。
ウクライナ警察によると、脅威アクターは2024年から2025年の間に情報盗取マルウェアを使用してユーザーのデバイスに感染させ、ブラウザセッションとアカウント認証情報を盗みました。
インフォスティーラーは、感染したデバイスからパスワード、ブラウザクッキー、セッショントークン、暗号ウォレット、支払い情報などの機密データを収集し、それをサイバー犯罪者に送信してアカウント盗難、詐欺、転売に使用させる一般的なマルウェアの種類です。
この若いハッカーに関連した攻撃は28,000のカスタマーアカウントに影響を与え、そのうちサイバー犯罪者は5,800件を使用して約721,000ドルの不正購入を行いました。この悪意のある操作はチャージバックを含む250,000ドルの直接損失を引き起こしました。
「犯罪スキームを実行するために、攻撃者は秘密裏にユーザーのデバイスに感染し、ログイン認証情報を収集して、攻撃者が管理するサーバーに送信する『インフォスティーラー』マルウェアを使用しました」と警察は述べています。
「その後、情報は専門的なオンラインリソースとTelegramボットを通じて処理および販売されました。」
警察は容疑者が共犯者と仮想通貨取引に従事したと述べています。

警察発表で言及された「セッションデータ」とは、認証情報を必要とせずに被害者のアカウントにログインするために使用でき、場合によってはマルチファクタ認証(MFA)チェックもバイパスできるセッショントークンを指します。
18歳の容疑者は盗まれたセッションデータを処理、販売、利用するために使用されたオンラインインフラを管理していたと警察は述べており、彼が操作において中心的な役割を担っていたことを示しています。
警察は容疑者の住居で2回の捜索を実施し、携帯電話、コンピュータ機器、銀行カード、電子記録媒体、および違法な操作への関与を確認する他のデジタル証拠を押収しました。
証拠には、盗まれたデータの販売と侵害されたアカウントの管理に使用されるリソースへのアクセス、サーバーアクティビティログ、および暗号通貨交換所のアカウントが含まれます。

この段階で、当局は容疑者を特定し、捜索を実施し、彼を操作にリンクしていると考えられるデバイスおよび他の証拠を押収しました。
しかし、発表は逮捕については言及していないため、調査官が彼を正式に起訴する前にケースを構築している可能性があります。
検証ギャップ:自動ペネトレーションテストが答える質問は1つ。あなたは6つ必要です。
自動ペネトレーションテストツールは実際の価値を提供しますが、1つの質問に答えるために構築されました:攻撃者がネットワークを通じて移動できるか?それらは、あなたのコントロールが脅威をブロックするかどうか、検出ルールが発火するかどうか、またはクラウド構成が保持されるかどうかをテストするために構築されていません。
このガイドは、実際に検証する必要がある6つのサーフェスをカバーしています。