マルウェアの情報

Telegram を利用してユーザー情報を流出させるフィッシングスクリプトファイルが拡散中

AhnLab Security Emergency response Center (ASEC)は最近、電子メールの添付ファイルを通じて PDF ドキュメントビューアー画面に偽装したフィッシングスクリプトファイルが多数拡散している状況を確認した。確認された一部のファイル名は以下の通りであり、購入注文書(PO、Purchase Order)/注文/領収証/発注書等のキーワードを利用している。 New order_20230831.html Salbo_PO_20230823.pdf.html…

韓国国内企業をターゲットに攻撃している Hakuna matata ランサムウェア

ASEC(AhnLab Security Emergency response Center)は、最近 Hakuna matata ランサムウェアが韓国国内の企業をターゲットにした攻撃に使用されていることを確認した。Hakuna matata は比較的に最近製作されたランサムウェアである。Hakuna matata ランサムウェアに関連した情報のうち、初めて確認されたものは2023年7月6日に…

コインおよび投資関連内容に偽装したマルウェアが拡散中

AhnLab Security Emergency response Center(ASEC)は最近、コイン取引所および投資関連内容に偽装したマルウェアが拡散していることを確認した。マルウェアは実行ファイルおよび Word ドキュメント形式で配布されており、マルウェアで使用する User-Agent 名から Kimsuky グループが製作したものと推定される。確認されたファイル名は以下の通りである。 日付…

韓国国内開発業者の正常なインストーラーに偽装したマルウェア – EDR 検知

AhnLab Security Emergency response Center(ASEC)は、韓国国内開発業者のインストーラーによって生成されるマルウェアに関して紹介した。 韓国国内のプログラム開発業者を通じて拡散している Sliver C2 インストーラーと一緒にマルウェアが配布される場合、ユーザーはマルウェアが実行されたことを認知し難く、正常なプログラムにインジェクションされて Fileless で動作する特性により、シグネチャベースの AV(Anti-Virus)製品はこのようなマルウェアの検知が困難である。…