AhnLab 検知

正常なホームページを侵害して配布される LNK ファイルの EDR 検知

AhnLab Security Emergency response Center(ASEC)は、正常なホームページを侵害して様々なファイル名を利用し、ユーザーの実行を誘導するマルウェアの配布状況を確認した。最近、マルウェアの配布媒体としてよく使用される LNK ファイルを通した配布方式に関して AhnLab EDR 製品で解析および検知する内容を紹介する。 Pomerium プロジェクト関連問い合わせ資料.txt.lnk…

RDP を利用して感染システムを操作する Kimsuky 脅威グループ

北朝鮮のサポートを受けていると知られた Kimsuky 脅威グループは2013年から活動している。初期には韓国の北朝鮮関連研究機関などに対して攻撃を行ったが、2014年には韓国のエネルギー機関への攻撃が、2017年以降には韓国以外の国家への攻撃が確認されている。主にスピアフィッシング攻撃を通して国防、防衛産業、マスコミ、外交、国家機関、学術分野を攻撃しており、組織の内部情報および技術の窃取を目的とする。[1](韓国語で提供) Kimsuky 脅威グループが初期侵入後にインストールするマルウェアは、感染システムを操作するためのバックドアや感染システムに存在するプライベートな情報を窃取するためのインフォスティーラータイプが主である。攻撃には xRAT(Quasar RAT)のようなオープンソースベースのマルウェアや直接製作したマルウェアが使用されたりしたが、正常なツールを利用して感染システムを操作することもあった。 Kimsuky グループは、攻撃のプロセスでこのようなマルウェア以外にも遠隔操作をサポートする様々なツールを一緒に使用することが特徴である。遠隔操作のために最も多く使用される方式は RDP(Remote Desktop Protocol)であり、RDP…

侵害を受けたシステムのコインマイナー拡散プロセス(EDR 検知)

AhnLab Security Emergency response Center (ASEC)は、侵害を受けたシステムにおいて、攻撃者がシステムのリソースを利用して仮想通貨をマイニングするコインマイナーをインストールするプロセスを確認した。システムのリソースを利用して仮想通貨をマイニングするコインマイナーのインストールプロセスを、AhnLab EDR 製品を通じて検知する内容を紹介する。 図1. 攻撃者のコマンド実行 図1は、侵害を受けたシステムにおいて攻撃者が使用したコマンドを同じように使用した。CMD プロセスにより…

著作権侵害に偽装したダウンローダーマルウェア(MDS 製品の検知)

AhnLab Security Emergency response Center (ASEC)は8月28日、大韓民国を対象に不特定多数に向けて、著作権侵害の内容に偽装したダウンローダーマルウェアが配布された状況を確認した。配布されたマルウェアは、サンドボックスベースのセキュリティソリューションによる検知を回避するための仮想環境を検知するコードが含まれており、MainBot と呼ばれるマルウェアをダウンロードする .NET マルウェアであった。当社 ASD(AhnLab Smart Defense)インフラおよび…

スパムメールを通して拡散しているファイルレスマルウェアの追跡

AhnLab Security Emergency response Center(ASEC)は、PE ファイル(EXE)をユーザー PC に生成せず、スパムメールを通して実行するファイルレス手法のフィッシングキャンペーンを発見した。hta 拡張子で添付されたマルウェアは、最終的に AgentTesla、Remcos、LimeRAT のようなマルウェアを実行する。このブログでは、スパムメールから最終バイナリまで配布される動作フローおよび関連手法に関して説明する。 [図1]はこのマルウェアを配布するスパムメールの本文である。銀行の振込通知書に偽装して配布されており、添付された…