マルウェアの情報

いらない情報を受け取りたくありません!

情報通信ネットワークの利用促進および情報保護などに関する法律の第50条によると、電子的な送信媒体を利用して営利的で広告性のある情報を送信する場合、誰であろうと受信者が明示的に事前に同意する必要がある。スパムとは、情報通信ネットワークを通じて、ユーザーが必要としていないにもかかわらず送信される、もしくは掲載される営利的な広告性のある情報のことを指す。本記事では、特定のポータルサイトにおいてメッセージを自動で送信するプログラムについて分析した内容を紹介する。 マーケティングプログラムとして紹介されているが、これはスパムプログラムであり、ユーザーは誤認しないように注意する必要がある。 上の PUP プログラムは、特定のポータルサイトにおいてメッセージを自動的に送信させるスパムプログラムである。実行画面を見て分かるように、送信アカウント、受信アカウント、送信内容を指定することができ、IP 変更機能、予約送信機能などが存在する。 これは IP を変更してアカウントが遮断されないように動作する方式であり、アンチウイルスサービス提供元による遮断を回避するためのコードであることがわかる。上記の方式は USB で接続されたモバイルネットワークを使用する環境において IP…

新種の情報窃取マルウェア、クラックツールに偽装して拡散中

ASEC 分析チームは、ソフトウェアのクラックツールおよびインストーラーに偽装して拡散するマルウェアを多数紹介してきた。CryptBot、RedLine、Vidar マルウェアが代表的なものとしてあげられる。最近では単一マルウェアの形態をとる RedLine マルウェアが自身を隠して拡散している。(Dropper タイプとして拡散中)さらに新種の情報窃取マルウェアが活発に配布されている。5月20日ごろから本格的に配布され始め、韓国国外では当該マルウェアを「Recordbreaker Stealer」とカテゴライズしており、Raccoon Stealer の新たなバージョンであるとの解析結果もある。 検索エンジンで商用ソフトウェアのクラックツール、シリアル、インストーラーなどを検索して配布ページにアクセスし、圧縮ファイルをダウンロードおよび解凍するとマルウェアが生成される。 このマルウェアは主に大容量のパディング領域を追加して、異常にファイルサイズを大きくして配布される。構造を見ると、最後のセクションと証明書の領域の間に大容量のパディングが挿入されている。 そのため、配布元からダウンロードした圧縮ファイルのサイズは…

活発に拡散し続けている BAT スクリプトを含む不正なアレアハングルドキュメント(北朝鮮/国防/放送)

ASEC 分析チームは、アレアハングルドキュメントの正常な機能(OLE オブジェクトリンクの挿入)を悪用する APT 攻撃を目的としたドキュメントが最近活発に拡散していることを確認した。3月8日に掲載した「第20代大統領選挙洋上投票報道資料を装った不正なアレアハングルドキュメントの拡散」のケース以降、攻撃者は国防、対北朝鮮、放送関係者をターゲットに持続的に不正なアレアハングルドキュメントを拡散している。 https://asec.ahnlab.com/jp/32440/ 不正なアレアハングルドキュメントの動作方式は、ドキュメント内に挿入された OLE オブジェクト(バッチファイル)が実行され、PowerShell を通じてシェルコードを正常なプロセスにインジェクションして動作するものである。この時、攻撃者は OLE オブジェクト(バッチファイル)が実行されるようにユーザーの本文のクリックを誘導する文章を主に挿入する。…

「抗菌フィルム提案書」の内容を含んだ Follina 脆弱性(CVE-2022-30190)の攻撃

5月31日、ASEC 分析チームは本ブログで MS Office のドキュメントファイルのゼロデイ脆弱性である Follina について迅速に取り上げて紹介した。この脆弱性についてのパッチはまだ配布されていないため、ユーザーは以降も注意しなければいけない状況である。 注意! MS Office のゼロデイ脆弱性 Follina…

注意!MS Office のゼロデイ脆弱性 Follina (CVE-2022-30190)

Follina と呼ばれる新たな脆弱性 CVE-2022-30190 が公開された。Microsoft によると、この脆弱性は Word のような呼び出しアプリケーションで、URL プロトコルを使用して MSDT を呼び出す際に、遠隔コードが実行される脆弱性が発生する。この脆弱性が発生すると、呼び出しアプリケーションの権限において任意のコードを実行でき、追加プログラムのインストール、またはデータの確認や変更および削除が可能になる。 1. 脆弱性のマルウェアの例…