Site icon ASECブログ

ASEC マルウェア週間統計 ( 20210621~20210627 )

ASEC 分析チームでは、ASEC 自動解析システム RAPIT を活用し、既知のマルウェアに対する分類および対応を進めている。ここでは、2021年6月21日(月)から2021年6月27日(日)までに収集された1週間の統計を整理する。

大分類の上ではインフォスティーラーが68.2%と1位を占めており、その次に RAT(Remote Administration Tool)マルウェアウェアが21.7%、DDoS が3.9%、ダウンローダーが3.1%、ランサムウェアが2.2%の順に集計された。


Top 1 –  AgentTesla

AgentTesla は21.2%を占めており、1位となった。AgentTesla は Web ブラウザ、メールおよび FTP クライアント等に保存されたユーザー情報を流出させるインフォスティーラー型マルウェアである。

最近流入しているサンプルは、収集した情報を流出させる時に以下のようなメールサーバーおよびユーザーアカウントを利用する。

大半が送り状(Invoice)、船積書類(Shipment Document)、購入注文書(P.O.– Purchase Order)等に偽装したスパムメールを通して配布されるため、ファイル名にも同様に上記のような名前が使用される。また、拡張子の場合は pdf、xlsx のようなドキュメントファイルや .dwg、すなわち Auto CAD 図面ファイルに偽装したものも多数存在する。


Top 2 –  Lokibot

今週は Lokibot が15.3%を占めており、Top 2に名が上がった。Lokibot はインフォスティーラー型マルウェアとして、Web ブラウザ、メールクライアント、FTP クライアント等のプログラムに対する情報を流出させる。

スパムメールを通して配布される他のマルウェアのようにスパムメール形式で配布されることにより、類似した配布ファイル名を持つ。

大半の Lokibot マルウェアの C&C サーバーは以下の通り末尾が fre.php で終わる特徴を持っている。


Top 3 – Formbook

Formbook はインフォスティーラー型マルウェアとして12.5%を占めており、Top 3に名が上がった。

他のインフォスティーラー型マルウェアと同様に、大半はスパムメールを通して配布され、配布ファイル名も類似している。

Formbook マルウェアは現在実行中の正常なプロセスである explorer.exe および system32 のパスにあるもう一つの正常なプロセスにインジェクションを行うことにより、悪意のある行為が正常なプロセスによって実行される。Web ブラウザのユーザーアカウント情報以外にも、キーロガー、Clipboard Grabbing、Web ブラウザの Form Grabbing 等、様々な情報を奪取する場合がある。以下は、確認された Formbook の C&C サーバーアドレスである。


Top 4 –  CryptBot

今週は CryptBot マルウェアが10.6%で4位を占めている。CryptBot は主にユーティリティダウンロードページを装った不正なサイトで配布されている。該当する不正なサイトは、検索エンジンで特定キーワードを検索すると、上段に表示される。感染すると、各種ユーザー情報の奪取、および追加マルウェアのダウンロードを行う。

以下は、 CryptBot の C&C サーバーアドレスと追加マルウェアのダウンロードアドレスである。

配布時のファイル名は以下の通りである。

Top 5 – NanoCore

NanoCore が8.4%で、5位を占めている。NanoCore は .NET で開発された RAT マルウェアとして、njRAT と同じようにキーロガーを含む情報流出および様々な攻撃者の命令を実行できる。

NanoCore は AgentTesla、Formbook、AveMaria、Remcos 等のマルウェアのように .NET アウトラインのパッカーによりパッキングされ、スパムメールの添付ファイルを通して配布されている。すなわち、収集されるファイル名も以下のようにスパムメールを通して配布されるマルウェアと類似している。

以下は、確認された NanoCore の C&C サーバードメインである。



番外編 – Nitol

相対的に数が少なく、Top 5の順位には入らなかったが、Nitol DDoS マルウェアが例外的に発見され続けている。特定フォーラムの資料室から拡散しており、攻撃者はマルウェアをダウンロードできる Torrent のシードファイルを添付した記事を多数アップロードしていた。この資料室から拡散した Nitol サンプルは、すべて同じ C&C アドレスを使用しており、各種プログラムのインストーラーに偽装していた。

Nitol マルウェアは C&C サーバーのコマンドを受け、追加マルウェアのダウンロード、DDoS 攻撃などの不正な行為を行うことができる。

現在拡散している Nitol マルウェアのファイル/パス名と C&C サーバーアドレスは以下の通りである。

C&C: rlarnjsdud0502.kro[.]kr

Exit mobile version