
ウクライナのサイバー警察は、米国の法執行機関と協力して、カリフォルニア州のオンラインストアのユーザーをターゲットにデータを盗むマルウェア作戦を実行した疑いのあるオデッサの18歳の男性を特定した。
ウクライナ警察によると、この攻撃者は 2024 年から 2025 年にかけてデータを盗むマルウェアを使用してユーザーのデバイスに感染し、ブラウザーのセッションとアカウントの資格情報を盗みました。
データ泥棒は、感染したデバイスからパスワード、ブラウザの Cookie、セッション トークン、暗号ウォレット、支払い情報などの機密データを収集し、アカウントの盗難、詐欺、再販を目的としてサイバー犯罪者に送信する、一般的なタイプのマルウェアです。
この若いハッカーに関連した攻撃は 28,000 の顧客アカウントに影響を与え、サイバー犯罪者はそのうち 5,800 のアカウントを不正購入に使用し、総額約 721,000 ドルに達しました。この悪意のある行為により、チャージバックを含めて 25 万ドルの直接損失が発生しました。
「犯罪計画を実行するために、攻撃者はユーザーのデバイスに密かに感染し、ログイン認証情報を収集し、攻撃者が管理するサーバーに転送する『情報窃盗』タイプのマルウェアを使用した」と警察は述べている。
「その後、情報は特別なオンライン リソースと Telegram ボットを使用して処理され、販売されます。」
警察によると、容疑者は共犯者らとともに仮想通貨取引を行っていたという。

出典: cyberpolice.gov.ua
警察の声明で言及されている「セッション データ」とは、資格情報を必要とせずに被害者のアカウントにログインするために使用でき、場合によっては多要素認証 (MFA) チェックもバイパスするために使用できるセッション トークンを指します。
警察によると、18歳の容疑者は、盗まれたセッションデータの処理、販売、使用に使用されるオンラインインフラを運営しており、容疑者がこの作戦で中心的な役割を果たしていたとのことだ。
警察は容疑者の自宅を2度捜索し、携帯電話、コンピューター機器、銀行カード、電子記憶装置、その他違法行為への関与を裏付けるデジタル証拠を押収した。
証拠には、盗まれたデータの販売、侵害されたアカウント、サーバー活動ログ、暗号通貨取引所のアカウントの管理に使用されるリソースへのアクセスが含まれます。

出典: cyberpolice.gov.ua
この時点で当局は容疑者を特定し、捜査を実施し、容疑者を作戦に結びつけたとされる機器やその他の証拠を押収した。
しかし、発表では逮捕については言及されておらず、捜査当局が正式に起訴する前にまだ事件を展開している可能性があることを示唆している。
自動テスト ツールは実際の価値を提供しますが、「攻撃者はネットワークを通過できるか?」という 1 つの質問に答えるために構築されています。これらは、コントロールが脅威をブロックしていること、検出ルールが機能していること、またはクラウド構成が適切であることを確認するために構築されたものではありません。
このガイドでは、実際に検証する必要がある 6 つの表面について説明します。
今すぐダウンロード










Leave a Reply