LinkedIn では数年前から、特に求人情報にマルウェアが潜んでいます。被害者に感染させるために、「more_eggs」と呼ばれるプログラムが広告投稿と同じ名前の ZIP ファイルに隠されています。インストールされると、リモートから個人データを盗むことができます。
2018 年以降、「more_eggs」という名前のマルウェアが LinkedIn 経由で専門家に配布されました。 eSentire のサイバーセキュリティ研究者は最近、ネットワークの求人情報の中にプログラムの新バージョンが隠れていることを発見しました。動作モードは同じです。攻撃のベースは次のとおりです。広告と同じ名前の破損した ZIP ファイル。
「たとえば、LinkedIn メンバーの役職が上級国際アカウント エグゼクティブである場合、悪意のある ZIP ファイルには上級国際アカウント エグゼクティブというタイトルが付けられます。最後に「position」があることに注意してください »とeSentireの研究者は説明する。 「偽の求人情報を開くことで、被害者は知らず知らずのうちに、ファイルレス バックドア more_eggs の慎重なインストールを開始します。」
同じテーマについて:LinkedIn が GDPR に違反し、Facebook でのターゲット広告に 1,800 万件の電子メール アドレスを使用
more_eggs マルウェアが LinkedIn の求人情報に侵入
バックドアは、ハッカーによく知られているマルウェア ディレクトリで構成される「サービスとしてのマルウェア」(MaaS) である Golden Chickens によって提供されたものと考えられます。もちろん、それに気づかないことがリスクです。インストールすると、« more_eggs » 沈黙とアジト広告を申し込むための書類を提示して誘います。その後、マルウェアは Windows プロセスを中断したり、Windows プロセスへのチャネルとして機能したりする可能性があります。トロイの木馬、ランサムウェアをインストールしたり、機密情報を盗んだりすることもできます。
同じテーマについて:LinkedIn、Reddit、Google News…: 多くのアプリが iPhone のクリップボードをスパイします
eSentire は、新型コロナウイルス感染症のパンデミックにより、この種の攻撃が増加したと説明しています。「パンデミック以来、失業率は大幅に増加しました。今は、採用を切望している求職者を狙うのに最適な時期です。このような困難な時期においては、求人という形でパーソナライズされた罠はさらに魅力的です。」と思われるこれらの発表に飛びつかないように注意してください。本当であるには良すぎる。
ソース :eFeel