マルウェア

Monero コインをマイニングする ViperSoftX 攻撃者

AhnLab SEcurity intelligence Center(ASEC)は、ViperSoftX 攻撃者が Monero コインをマイニングするコインマイナーをインストールしていることを確認した。ViperSoftX は、仮想通貨のウォレットアドレスを窃取する機能を含むリモート操作マルウェアである。攻撃者は、主に正常なソフトウェアのクラックや Keygen に偽装、または eBook に偽装してマルウェアを配布しており、ViperSoftX…

MS-SQL サーバーの攻撃事例で確認された XiebroC2

AhnLab SEcurity intelligence Center(ASEC)では不適切に管理されている MS-SQL サーバーを対象とする攻撃をモニタリングしており、近年、XiebroC2 を利用した攻撃事例を確認した。XiebroC2 は、ソースコードが公開されている C2 フレームワークであり、CobaltStrike と同様に情報収集、遠隔操作、防御回避のような様々な機能をサポートする。 [1]…

AhnLab EDR を活用した Linux PAM マルウェア攻撃の検知

PAM(Pluggable Authentication Modules)は、su、sudo、sshd のようなアプリケーションが、認証のようなセキュリティポリシーロジックを直接実装せずにでも実行できるようにしてくれるモジュール型フレームワークである。アプリケーションは libpam ライブラリに認証を委任し、このライブラリで設定情報に従って PAM モジュールをロードし、実行した後、結果を集約する方式である。 例えば、OpenSSH サーバープロセスである sshd にログインする際、libpam…

正常なプロジェクトに偽装した Github リポジトリを通じて SmartLoader マルウェアを配布

AhnLab SEcurity intelligence Center(ASEC)では、最近、Github リポジトリを通じて SmartLoader マルウェアが多数配布されている状況を確認した。このリポジトリは、正常なプロジェクトを偽装して巧妙に製作されており、主にゲームハック、ソフトウェアクラック、自動化ツールなどのテーマを活用し、ユーザーの関心を引いている。リポジトリには README ファイルと圧縮ファイルが含まれており、圧縮ファイルの内部に SmartLoader マルウェアが存在する。  …

子ども保護アプリの暗い裏面

背景 スマートフォンとインターネットの使用が日常化するにつれ、オンライン活動に対するセキュリティの懸念が高まっている。 主に子ども、壮年層等、スマートフォンの使用に慣れていない家族や知人を保護する名目でスマートフォンを監視し、遠隔で操作できるアプリが開発およびサービスされている。 特に、近年、に発生した「小学生殺人事件」で親が子どものスマートフォンにインストールした監視アプリの機能の一つである周囲の音録音および位置追跡情報が警察の捜査に多くの手がかりとなり、このことから親の間で子どもの安全のために監視アプリをインストールする回数が増加した。 しかし、子ども保護アプリは単純に子供用だけでなく、配偶者の不倫を監視するために活用される事例も存在する。 事実上端末に保存されたすべての情報をモニタリングしているため、個人情報と関連した事件事故も発生し続けており、代表的なものに、近年に釜山警察庁は子供保護アプリに偽装して被害者の個人情報を保存した容疑で通信秘密保護法に違反し、拘束された事例が存在する。     アプリの配布方式 監視アプリの場合、公式アプリストアである Google Play…

Youtube 動画ダウンロードサイトで配布されている Proxyware マルウェア

AhnLab Security intelligence Center(ASEC)は、過去の「広告ページを通じて配布されている DigitalPulse Proxyware」[1] ブログを通じてフリーウェアソフトウェアサイトの広告ページを通じて Proxyware を配布する攻撃事例を紹介した。同じ攻撃者はその後も継続的に Proxyware を配布しており、韓国国内でも多数の感染事例が確認されているため、最新の攻撃事例および IoC…

GeoServer 脆弱性を悪用するコインマイナー攻撃の事例

AhnLab SEcurity intelligence Center (ASEC) は、脆弱性がパッチ適用されていない GeoServer が最近まで持続的な攻撃対象になっていることを確認した。攻撃者は脆弱な GeoServer をスキャンした後、コインマイナーをインストールしていると考えられ、これを通じて韓国国内でも感染事例を確認することができた。   1….

ステガノグラフィー手法を利用して配布されている XwormRAT

AhnLab SEcurity intelligence Center(ASEC)は、自社が構築した「電子メールハニーポットシステム」を通じてフィッシングメールによって配布されるマルウェアに関する情報を収集しており、これをベースに ASEC ブログを通じて毎月「フィッシングメール動向報告書」および「インフォスティーラー動向報告書」で公開している。そうしているうちに、近年、XwormRAT マルウェアがステガノグラフィー手法を活用して配布されていることを確認した。   当該マルウェアは VBScript および JavaScript…

プロキシをインストールする Linux SSH サーバーを対象とした攻撃事例の分析

AhnLab Security intelligence Center(ASEC)では、ハニーポットを活用して不適切に管理されている Linux サーバーを対象とした攻撃をモニタリングしている。代表的なハニーポットの中には、脆弱な資格情報を使用する SSH サービスがあり、多くの DDoS およびコインマイナーの攻撃者がこれらのシステムを攻撃対象とにしている。   ASEC…