マルウェアの情報

ウクライナ政府および企業を対象に拡散されている SmokeLoader

AhnLab SEcurity intelligence Center (ASEC)は、ウクライナ政府および企業を対象に SmokeLoader マルウェアが多数配布されていることを確認し、最近ウクライナを対象とする攻撃が増加したものと見られている。現在までに確認された配布対象には、ウクライナの法務部、公共機関、保険、医療、建築、製造企業が存在した。 配布されたメールは[図1]と同様の形式であり、メール本文はウクライナ語で作成されている。本文には送り状関連のメッセージが含まれており、添付されたファイルを実行するように誘導している。 [図1] フィッシングメール 添付ファイルは圧縮ファイル(7z)であり、内部にはさらに圧縮ファイル(ZIP)が存在する。この圧縮ファイル内には SFX…

履歴書を装った Word ドキュメントで拡散されている LockBit ランサムウェア

AhnLab SEcurity intelligence Center(ASEC)は、先月より Word ドキュメントを通して LockBit ランサムウェアが配布されていることを確認した。LockBit ランサムウェアは、主に履歴書を装って配布されることが特徴であり、今回確認された不正な Word ドキュメントも履歴書を装っていた。[1] また、Word ドキュメントの…

脆弱性攻撃によりインストールされる Mimo コインマイナー with Mimus ランサムウェア

AhnLab SEcurity intelligence Center(ASEC)は最近、Mimo と呼ばれるコインマイナーの攻撃者が様々な脆弱性を突く攻撃を行い、複数のマルウェアをインストールしている状況を確認した。Mimo は Hezb とも呼ばれ、2022年3月頃に Log4Shell の脆弱性攻撃を通じてコインマイナーマルウェアをインストールしている事例が初めて確認された。 これまでに認知されている攻撃事例はすべて、最終的に Mimo…

Kimsuky グループの AppleSeed マルウェア、攻撃動向の解析

北朝鮮の支援を受けていることで知られている Kimsuky 脅威グループは、2013年から活動している。初期では韓国の北朝鮮関連の研究機関等に対する攻撃を実施しており、2014年、韓国のエネルギー機関への攻撃が、2017年以降は韓国以外の国への攻撃も確認されている。[1] 主にスピアフィッシング攻撃で国防、防衛産業、マスコミ、外交、国家機関、学術分野を攻撃しており、組織の内部情報および技術の窃取を目的としている。[2](韓国語にて提供) Kimsuky グループは一般的に初期侵入ルートとしてスピアフィッシング攻撃を主に使用するが、最近では LNK フォーマットのショートカットマルウェアを利用した攻撃事例が大半を占めている。もちろん、LNK マルウェアが最近の攻撃事例において占める割合が高いものの、JavaScript マルウェアや不正なドキュメントファイルを利用する攻撃事例も持続的に確認されている。 JavaScript マルウェアを利用する攻撃事例は、過去に「Kimsuky…

Linux SSH サーバーを対象にスキャナーマルウェアをインストールする攻撃事例の解析

AhnLab Security Emergency response Center(ASEC)では、不適切に管理されている Linux SSH サーバーを対象とする攻撃キャンペーンを解析し、ASEC ブログに掲載している。攻撃者たちは DDoS Bot、コインマイナー等のマルウェアをインストールする前に、攻撃対象の情報、すなわち IP…

個人情報流出に関する内容に偽装したフィッシングメールの拡散 (Konni)

AhnLab Security Emergency response Center(ASEC)は最近、Konni 攻撃グループにより個人情報流出に関する資料に偽装した不正な exe ファイルが、個人を対象に拡散していることを確認した。C2 がクローズしているため最終的な振る舞いは確認できなかったが、攻撃者から難読化されたコマンドを受け取り xml 形式で実行するバックドア型マルウェアである。 [図1]…