ASEC マルウェア週間統計 ( 20230410~20230416 ) Posted By ATCP , 2023년 04월 18일 ASEC(AhnLab Security Emergency response Center)では、ASEC 自動解析システム RAPIT を活用し、既知のマルウェアに対する分類および対応を進めている。本記事では、2023年4月10日(月)から4月16日(日)までの一週間で収集されたマルウェアの統計を整理する。 大分類の上ではバックドアが58.4%と1位を占めており、その次にダウンローダーが23.0%、続いてインフォスティラーが17.2%、ランサムウェアが0.8%、バンキングマルウェアが0.6%の順に集計された。 Top 1 –…
ASEC 週間フィッシングメールの脅威トレンド (20230402 ~ 20230408) Posted By ATCP , 2023년 04월 18일 AhnLab Security Emergency response Center(ASEC)では、ASEC 自動解析システム(RAPIT)とハニーポットを活用してフィッシングメールの脅威をモニタリングしている。本記事では、2023年04月02日から04月08日までの一週間で確認されたフィッシングメール攻撃の拡散事例と、これらをタイプ別に分類した統計情報を紹介する。一般的にはフィッシング攻撃者が社会工学技法を利用し、主にメールを利用して機関、企業、個人などに偽装したり、これらを詐称することで、ユーザーにログインアカウント(クレデンシャル)情報を流出させる攻撃のことを指す。また、フィッシングは広い意味で、攻撃者が各対象を相手にする情報流出、マルウェア配布、オンライン詐欺行為などの攻撃を可能にする不正な手口(technical subterfuge)を意味する。本記事では、フィッシングは主にメールで配布される攻撃というところにフォーカスをあてている。そして、フィッシングメールをベースに行われる様々な攻撃方式を詳細にカテゴライズする。そしてまだ発見されていなかった新たなタイプや注意すべきメールをキーワードとともに紹介し、ユーザーの被害の最小化に努める。本記事で扱うフィッシングメールは添付ファイルのあるメールのみとする。添付ファイルがなく、不正なリンクのみが本文に含まれているメールは本記事では扱わない。 フィッシングメールの脅威タイプ 一週間のフィッシングメールの添付ファイルのうち、偽のページ(FakePage, 47%)が圧倒的な数を占めていた。偽のページは攻撃者がログインページ、広告ページの画面構成、ロゴ、フォントをそのまま模倣したページで、ユーザーに自分のアカウントとパスワードを入力するように誘導し、入力された情報は攻撃者の C2 サーバーに転送されたり、偽のサイトへのログインを誘導したりする。以下<偽のページ…
MS-SQL サーバーを攻撃する Trigona ランサムウェア Posted By ATCP , 2023년 04월 17일 AhnLab Security Emergency response Center (ASEC)では最近、不適切に管理されている MS-SQL サーバーを対象に Trigona ランサムウェアがインストールされていることを確認した。Trigona は、相対的に最近と言える2022年10月に初めて確認されたランサムウェアであり、最近 Unit…
改ざんされた Q-Dir を用いて攻撃した Tick グループの追加活動と Operation Triple Tiang との関係 Posted By ATCP , 2023년 04월 17일 2023年3月、Eset は東アジアの DLP 製作会社で発見されたマルウェアを解析し、Tick グループによるものであると発表した。 Tick グループは2014年以降、主に韓国、日本地域で活動しており、宇宙航空、軍隊、防衛産業、重工業、電子、通信、政府機関、外交などの分野を攻撃している。 AhnLab Security Emergency response Center…
ASEC マルウェア週間統計 ( 20230403~20230409 ) Posted By ATCP , 2023년 04월 13일 ASEC(AhnLab Security Emergency response Center)では、ASEC 自動解析システム RAPIT を活用し、既知のマルウェアに対する分類および対応を進めている。本記事では、2023年4月3日(月)から4月9日(日)までの一週間で収集されたマルウェアの統計を整理する。 大分類の上ではバックドアが61.1%と1位を占めており、その次にインフォスティラーが20.8%、続いてダウンローダーが16.9%、ランサムウェアが1.1%の順に集計された。 Top 1 –…
電子メールハイジャックによって Qakbot マルウェアが韓国国内で拡散中 Posted By ATCP , 2023년 04월 13일 AhnLab Security Emergency response Center(ASEC)では従来の電子メールを利用(返信/転送)する形で不正な PDF ファイルを添付し、Qakbot マルウェアが配布されている状況を確認した。 バンキング型マルウェアとして知られている Qakbot は様々な媒体を通して拡散し続けているマルウェアの一つであり、ASEC では過去にもこのマルウェアの拡散動向を紹介したことがある。 拡散している電子メールは、以下のように正常なメールをハイジャックして不正なファイルを添付し、ユーザーに返信している形をとっているが、受信対象には従来の電子メールの受信/…
ASEC 週間フィッシングメールの脅威トレンド (20230326 ~ 20230401) Posted By ATCP , 2023년 04월 12일 AhnLab Security Emergency response Center(ASEC)では、ASEC 自動解析システム(RAPIT)とハニーポットを活用してフィッシングメールの脅威をモニタリングしている。本記事では、2023年03月26日から04月01日までの一週間で確認されたフィッシングメール攻撃の拡散事例と、これらをタイプ別に分類した統計情報を紹介する。一般的にはフィッシング攻撃者が社会工学技法を利用し、主にメールを利用して機関、企業、個人などに偽装したり、これらを詐称することで、ユーザーにログインアカウント(クレデンシャル)情報を流出させる攻撃のことを指す。また、フィッシングは広い意味で、攻撃者が各対象を相手にする情報流出、マルウェア配布、オンライン詐欺行為などの攻撃を可能にする不正な手口(technical subterfuge)を意味する。本記事では、フィッシングは主にメールで配布される攻撃というところにフォーカスをあてている。そして、フィッシングメールをベースに行われる様々な攻撃方式を詳細にカテゴライズする。そしてまだ発見されていなかった新たなタイプや注意すべきメールをキーワードとともに紹介し、ユーザーの被害の最小化に努める。本記事で扱うフィッシングメールは添付ファイルのあるメールのみとする。添付ファイルがなく、不正なリンクのみが本文に含まれているメールは本記事では扱わない。 フィッシングメールの脅威タイプ 一週間のフィッシングメールの添付ファイルのうち、偽のページ(FakePage, 59%)が圧倒的な数を占めていた。偽のページは攻撃者がログインページ、広告ページの画面構成、ロゴ、フォントをそのまま模倣したページで、ユーザーに自分のアカウントとパスワードを入力するように誘導し、入力された情報は攻撃者の C2 サーバーに転送されたり、偽のサイトへのログインを誘導したりする。以下<偽のページ…
3CX DesktopApp サプライチェーン攻撃、韓国国内でも確認 Posted By ATCP , 2023년 04월 12일 2023年3月29日、CrowdStrike は北朝鮮を拠点とした攻撃グループが 3CX DesktopApp を通じてサプライチェーン攻撃を実行したと紹介した。[1] 攻撃者はこれを利用して情報窃取型マルウェアをインストールしていた。 AhnLab Security Emergency response Center(ASEC)では以下のブログを通して 3CX DesktopApp…
ASEC マルウェア週間統計 ( 20230327~20230402 ) Posted By ATCP , 2023년 04월 06일 ASEC(AhnLab Security Emergency response Center)では、ASEC 自動解析システム RAPIT を活用し、既知のマルウェアに対する分類および対応を進めている。本記事では、2023年3月27日(月)から4月2日(日)までの一週間で収集されたマルウェアの統計を整理する。 大分類の上ではバックドアが54.9%と1位を占めており、その次にダウンローダーが22.9%、続いてインフォスティラーが20.6%、ランサムウェアが1.3%、コインマイナーが0.3%の順に集計された。 Top 1 –…
Bitter グループ、中国機関相手に CHM マルウェアを配布 Posted By ATCP , 2023년 04월 06일 Bitter (T-APT-17) グループは主に南アジアの政府機関を対象とする攻撃グループであり、マルウェアの配布に Word や Excel などの Office ドキュメントを利用してきた。AhnLab Security Emergency response…