DNSの顕微鏡でLorec53のフィッシングを精査 | WhoisXML API

脅威レポート

DNSの顕微鏡でLorec53のフィッシングを精査

Lorec53は、2021年に東欧諸国の政府機関を標的として活発に攻撃を展開したAPTグループです。 NSFocusによる調査の結果、Lorec53がさまざまなフィッシングキャンペーンを活用して標的のシステムに侵入し、狙ったデータを流出させていたことが明らかになりました。1

NSFocusは、収集した21のセキュリティ侵害インジケーター(IoC)をAlienVault OTXを通じて公開しました2。そこで、WhoisXML APIがそのIoCを出発点としてLorec53の痕跡を特定する調査をさらに展開し、以下を発見しました。

  • 2つのIoCと同じメールアドレスを使って登録された20超のドメイン名。そのうち2つは悪意あるドメイン名と確認
  • IoCとして特定されたドメイン名が名前解決した10超のユニークなIPアドレス
  • IoCのIPホストを共用していた1,800超のドメイン名
  • 一部のIoCと同じ固有の文字列を含んだ160超のドメイン名

脅威リサーチ資料のサンプルをこのページでダウンロードできます。調査資料一式をご希望のお客様は、こちらまでお気軽にお問い合わせください。

  • [1] https://nsfocusglobal.com/wp-content/uploads/2021/11/Analysis-Report-on-Lorec53-Group.pdf
  • [2] https://otx.alienvault.com/pulse/627a9eee9df1f3d2254f82f7

WhoisXML APIを無料でお試しください
トップページ