履歴書を装った Word ドキュメントで拡散されている LockBit ランサムウェア Posted By ATCP , 2024년 01월 19일 AhnLab SEcurity intelligence Center(ASEC)は、先月より Word ドキュメントを通して LockBit ランサムウェアが配布されていることを確認した。LockBit ランサムウェアは、主に履歴書を装って配布されることが特徴であり、今回確認された不正な Word ドキュメントも履歴書を装っていた。[1] また、Word ドキュメントの…
脆弱性攻撃によりインストールされる Mimo コインマイナー with Mimus ランサムウェア Posted By ATCP , 2024년 01월 19일 AhnLab SEcurity intelligence Center(ASEC)は最近、Mimo と呼ばれるコインマイナーの攻撃者が様々な脆弱性を突く攻撃を行い、複数のマルウェアをインストールしている状況を確認した。Mimo は Hezb とも呼ばれ、2022年3月頃に Log4Shell の脆弱性攻撃を通じてコインマイナーマルウェアをインストールしている事例が初めて確認された。 これまでに認知されている攻撃事例はすべて、最終的に Mimo…
ウェブハードによって拡散している Remcos Rat マルウェア Posted By ATCP , 2024년 01월 15일 AhnLab SEcurity intelligence Center(ASEC)は最近、韓国国内で収集されているマルウェアの配布元をモニタリング中、Remcos Rat マルウェアが成人向けゲームに偽装し、ウェブハードを通じて配布されている事実を確認した。ウェブハードと Torrent は、韓国国内においてマルウェア配布の際に主に使用されている代表的なプラットフォームである。 一般的に攻撃者は njRAT や UDP…
Kimsuky グループの AppleSeed マルウェア、攻撃動向の解析 Posted By ATCP , 2023년 12월 28일 北朝鮮の支援を受けていることで知られている Kimsuky 脅威グループは、2013年から活動している。初期では韓国の北朝鮮関連の研究機関等に対する攻撃を実施しており、2014年、韓国のエネルギー機関への攻撃が、2017年以降は韓国以外の国への攻撃も確認されている。[1] 主にスピアフィッシング攻撃で国防、防衛産業、マスコミ、外交、国家機関、学術分野を攻撃しており、組織の内部情報および技術の窃取を目的としている。[2](韓国語にて提供) Kimsuky グループは一般的に初期侵入ルートとしてスピアフィッシング攻撃を主に使用するが、最近では LNK フォーマットのショートカットマルウェアを利用した攻撃事例が大半を占めている。もちろん、LNK マルウェアが最近の攻撃事例において占める割合が高いものの、JavaScript マルウェアや不正なドキュメントファイルを利用する攻撃事例も持続的に確認されている。 JavaScript マルウェアを利用する攻撃事例は、過去に「Kimsuky…
Linux SSH サーバーを対象にスキャナーマルウェアをインストールする攻撃事例の解析 Posted By ATCP , 2023년 12월 27일 AhnLab Security Emergency response Center(ASEC)では、不適切に管理されている Linux SSH サーバーを対象とする攻撃キャンペーンを解析し、ASEC ブログに掲載している。攻撃者たちは DDoS Bot、コインマイナー等のマルウェアをインストールする前に、攻撃対象の情報、すなわち IP…
継続的に攻撃対象となっている Apache ActiveMQ 脆弱性(CVE-2023-46604) Posted By ATCP , 2023년 12월 19일 AhnLab Security Emergency response Center(ASEC)は2023年11月に「Andariel グループによる Apache ActiveMQ 脆弱性(CVE-2023-46604)を悪用した攻撃の状況」[1] ブログの記事を通して Andariel 脅威グループが…
個人情報流出に関する内容に偽装したフィッシングメールの拡散 (Konni) Posted By ATCP , 2023년 12월 13일 AhnLab Security Emergency response Center(ASEC)は最近、Konni 攻撃グループにより個人情報流出に関する資料に偽装した不正な exe ファイルが、個人を対象に拡散していることを確認した。C2 がクローズしているため最終的な振る舞いは確認できなかったが、攻撃者から難読化されたコマンドを受け取り xml 形式で実行するバックドア型マルウェアである。 [図1]…
AutoIt を使用してマルウェアを作成する Kimsuky グループ(RftRAT、Amadey) Posted By ATCP , 2023년 12월 11일 概要 初期侵入方式 …. 2.1. スピアフィッシング攻撃 …. 2.2. LNK マルウェア 遠隔操作マルウェア …. 3.1….
WSF スクリプトで拡散する AsyncRAT Posted By ATCP , 2023년 12월 06일 ASEC(AhnLab Security Emergency response Center)分析チームは、過去に .chm 拡張子によって配布される AsyncRAT に関する内容を掲載したことがある。[1] このようなタイプの AsyncRAT マルウェアが、最近…
個人情報の販売をだしにマルウェアが配布されている状況を確認 Posted By ATCP , 2023년 11월 30일 AhnLab Security Emergency response Center(ASEC)は、個人情報の販売をだしにしてマルウェアが配布されている状況を確認した。このような攻撃手法は、ソーシャルエンジニアリング・ハッキングに属する。ASEC で最近確認されたソーシャルエンジニアリング・ハッキングによるマルウェアの配布状況を紹介する。 図1. 攻撃者が使用した配布元 [図1]は、攻撃者が配布元として使用したホームページの内容である。多数のファイルが存在する。大半が個人情報を含むファイルであり、ファイルの中身は「リーディング」、「非上場」、「短打」、「中長期」等、投資関連の内容を含んでいる。 図2. coin.xlsx…