新しいバージョンの ACRStealer、活発な変形とともに配布中 Posted By ATCP , 2025년 07월 24일 ACRStealer は、昨年から配布が始まったインフォスティーラー マルウェアである。今年の初めから本格的に配布が始まり、ASEC では DDR(DeadDropResolver) 手法で Google Docs と Steam を 経由地…
SVF DDoS Bot をインストールする Linux SSH サーバーを対象とした攻撃事例の分析 Posted By ATCP , 2025년 07월 24일 AhnLab SEcurity intelligence Center(ASEC)では、多数の Honey Pot を活用し、不適切に管理されている Linux サーバーを対象とした攻撃をモニタリングしている。代表的な Honey Pot の中には、脆弱な資格情報を使用する…
GeoServer 脆弱性を悪用するコインマイナー攻撃の事例 Posted By ATCP , 2025년 07월 10일 AhnLab SEcurity intelligence Center (ASEC) は、脆弱性がパッチ適用されていない GeoServer が最近まで持続的な攻撃対象になっていることを確認した。攻撃者は脆弱な GeoServer をスキャンした後、コインマイナーをインストールしていると考えられ、これを通じて韓国国内でも感染事例を確認することができた。 1….
ステガノグラフィー手法を利用して配布されている XwormRAT Posted By ATCP , 2025년 07월 10일 AhnLab SEcurity intelligence Center(ASEC)は、自社が構築した「電子メールハニーポットシステム」を通じてフィッシングメールによって配布されるマルウェアに関する情報を収集しており、これをベースに ASEC ブログを通じて毎月「フィッシングメール動向報告書」および「インフォスティーラー動向報告書」で公開している。そうしているうちに、近年、XwormRAT マルウェアがステガノグラフィー手法を活用して配布されていることを確認した。 当該マルウェアは VBScript および JavaScript…
プロキシをインストールする Linux SSH サーバーを対象とした攻撃事例の分析 Posted By ATCP , 2025년 07월 01일 AhnLab Security intelligence Center(ASEC)では、ハニーポットを活用して不適切に管理されている Linux サーバーを対象とした攻撃をモニタリングしている。代表的なハニーポットの中には、脆弱な資格情報を使用する SSH サービスがあり、多くの DDoS およびコインマイナーの攻撃者がこれらのシステムを攻撃対象とにしている。 ASEC…
MeshAgent と SuperShell を悪用した韓国国内の Web サーバーを対象とした攻撃事例 Posted By ATCP , 2025년 06월 24일 最近、国内の Web サーバーを対象に MeshAgent と SuperShell を悪用した攻撃事例が確認されている。マルウェア配布アドレスに ELF 形式のマルウェアが共存しているのを見ると、攻撃者は Windows Server だけでなく…
著作権侵害に関するドキュメントに偽装した Infostealer マルウェアが韓国国内で拡散中 Posted By ATCP , 2025년 06월 24일 AhnLab SEcurity intelligence Center(ASEC) では、法的責任や著作権侵害の事実が記録された資料に偽装した Infostealer マルウェアが韓国国内に持続的に拡散している状況を確認した。主に電子メール内の添付リンクを通じて拡散し、メールの本文には著作権侵害の証拠資料をダウンロードするように誘導した。 電子メール内の添付リンク (1) hxxps://tr[.]ee/3FKnsw 電子メール内の添付リンク (2)…
RAT マルウェアをインストールする MySQL サーバーを対象とする攻撃事例 Posted By ATCP , 2025년 06월 19일 AhnLab SEcurity intelligence Center(ASEC)は、不適切に管理されているサービスを対象とする攻撃をモニタリングしており、MySQL サーバーが 近年までも攻撃対象になり続けていることを確認した。攻撃者は、外部に露出した不特定多数のシステムを攻撃するものと考えられ、これにより韓国国内でも多数のシステムがマルウェアに感染している。 攻撃に使用されるマルウェアは、Gh0stRAT の変種が大部分を占めているが、過去の ASEC ブログで公開したように AsyncRAT や[1]…
論文ファイルに偽装したマルウェアの配布に注意(Kimsuky グループ) Posted By ATCP , 2025년 06월 19일 近年、 AhnLab SEcurity intelligence Center(ASEC)は Kimsuky グループが教授を対象に論文審査の要請に偽装したフィッシングメール攻撃の状況を確認した。メールに不正な OLE オブジェクトが挿入された Hangul ドキュメントファイルを添付し、ファイルの実行を誘導した。このドキュメントにはパスワードが設定されており、メールの本文に含まれているパスワードを入力しなければ閲覧できず、ドキュメントを開くと %TEMP%(一時フォルダー)…
アカウントパスワードクラックツールに偽装したランサムウェアに注意(拡張子 .NS1419への変更) Posted By ATCP , 2025년 06월 10일 AhnLab SEcurity intelligence Center(ASEC)は、最近、アカウントパスワードクラックツールに偽装して配布されるランサムウェアを発見した。このようなパスワードクラックツールは主に、ブルートフォース(Brute Force)攻撃で活用される。 ブルートフォース(Brute Force)攻撃は、可能なすべての組み合わせを総当たりで試行し、正しいパスワードを見つけ出す方式であり、攻撃者はシステムの認証手続きを繰り返し試みてパスワードを窃取する。この方式は、特に短いまたは単純なパスワードを使用するアカウントに対して高い成功率を示し、自動化されたツールによって素早く実行することができる。攻撃者は、セキュリティ研究者やハッカーがよく探すクラックツールやハッキングツールの形でランサムウェアを配布することで、ユーザーの警戒心を無力化し、感染の可能性を高めるため、特に注意が必要である。 今回発見されたランサムウェアの場合、Pyinstallerで製作されており、[図1]のように Username および Email…