ASEC マルウェア週間統計 ( 20230320~20230326 ) Posted By ATCP , 2023년 03월 30일 ASEC(AhnLab Security Emergency response Center)では、ASEC 自動解析システム RAPIT を活用し、既知のマルウェアに対する分類および対応を進めている。本記事では、2023年3月20日(月)から3月26日(日)までの一週間で収集されたマルウェアの統計を整理する。 大分類の上ではバックドアが41.7%と1位を占めており、その次にダウンローダーが31.9%、続けてインフォスティラーが24.7%、ランサムウェアが1.1%、バンキングが0.3%、コインマイナーが0.3%の順に集計された。 Top 1 – …
EDR 製品を通じた情報窃取型マルウェアの解析 Posted By ATCP , 2023년 03월 29일 AhnLab Security Emergency response Center(ASEC)は、YouTube を通じて拡散する情報窃取型マルウェアの分析レポートを公開した。 Youtube を通じて拡散している情報窃取型マルウェア レポートでも言及したように、情報窃取型マルウェアは様々なプラットフォームを通じて配布されており、流出した情報はユーザーに直・間接的な被害を及ぼす。情報窃取型マルウェアに感染した場合、被害を最小限に抑えるためにはどんな情報がどこに流出したかを把握することが重要になる。 AhnLab EDR 製品では、情報窃取型マルウェアがどんな情報を窃取し、どこに流出したかに関する記録が残るため、これを追跡し、二次被害が発生しないようにするのに非常に役に立つ。過去に公開した分析内容の通り、このマルウェアは…
OneNote で拡散中の Emotet マルウェア Posted By ATCP , 2023년 03월 29일 最近 AhnLab Security Emergency response Center(ASEC)は、Emotet マルウェアが OneNote を通して拡散していることを確認した。スピアフィッシングをベースとして始まる以下のような電子メールを通して、不正なスクリプトファイル(JS ファイル)が含まれた OneNote の閲覧を誘導する。…
Kimsuky グループ、ADS を活用してマルウェアを隠蔽 Posted By ATCP , 2023년 03월 29일 AhnLab Security Emergency response Center(ASEC)では、Kimsuky グループがマルウェアの隠蔽に ADS(Alternate Data Stream)を活用していることを確認した。 このマルウェアは HTML ファイルの内部に含まれている…
Microsoft Office Outlook 脆弱性(CVE-2023-23397)発現および手動対策ガイド Posted By ATCP , 2023년 03월 29일 最近 AhnLab Security Emergency response Center(ASEC)は Microsoft Office Outlook 脆弱性への注意を呼び掛けた。 Microsoft Office…
Kimsuky グループ、略歴様式ファイルに偽装したマルウェアを拡散(GitHub) Posted By ATCP , 2023년 03월 29일 AhnLab Security Emergency response Center(ASEC)では、特定の教授を騙って略歴様式ファイルに偽装した Word ドキュメントが電子メールで拡散されたことを確認した。 確認された Word ドキュメントのファイル名は「[添付] 略歴様式.doc」であり、暗号が設定されているが、電子メールの本文にパスワードが含まれている。 図1….
公認認証ソリューション(MagicLine4NX)脆弱性の注意およびアップデートの推奨 Posted By ATCP , 2023년 03월 29일 脆弱なソフトウェアおよび概要 MagicLine4NX は韓国国内の Dream Security 社が製造した Non-ActiveX 公認認証書プログラムである。ユーザーは MagicLine4NX プログラムを利用して、公認認証書ログインと、取引内容についての電子署名を行うことができる。このプログラムはスタートアッププログラムに登録されており、プロセスが終了しても特定サービス(MagicLine4NXServices.exe)によって再実行され、一度インストールされるとプロセスに常駐するため、脆弱性攻撃にさらされることがある。そのため、最新バージョンへのアップデートが必要である。 脆弱性の説明 この脆弱性は、AhnLab…
新種の情報窃取マルウェア、LummaC2 違法クラックに偽装して拡散中 Posted By ATCP , 2023년 03월 29일 新種の情報窃取マルウェアである「LummaC2」がクラック、シリアルなどの違法プログラムに偽装して拡散している。 同じ方式で CryptBot、RedLine、Vidar、RecordBreaker(Raccoon V2)などのマルウェアが拡散しており、本ブログでも何度か紹介してきた。 変形した CryptBot 情報窃取型マルウェアが拡散中 新種の情報窃取マルウェア、クラックツールに偽装して拡散中 マルウェアの爆弾、Crack に偽装した Dropper マルウェアの配布が再開…
EDR を活用した CHM マルウェアの追跡 Posted By ATCP , 2023년 03월 29일 AhnLab Security Emergency response Center (ASEC)は最近、CHM(Compiled HTML Help File)を利用した APT 攻撃の事例を公開した。 https://asec.ahnlab.com/jp/49471/…
「韓国とドイツ、合同サイバーセキュリティ勧告」関連の AhnLab の対応状況 Posted By ATCP , 2023년 03월 29일 3月20日、大韓民国国家情報院(NIS)とドイツ連邦憲法擁護庁(BfV)は Kimsuky ハッキング組織と関連した合同セキュリティ勧告文を発表した。合同セキュリティ勧告文によると、Kimsuky ハッキング組織は、Chromium ブラウザ拡張プログラムと Android アプリ開発者サポート機能を悪用してアカウント情報の窃取攻撃を行った。朝鮮半島・対北朝鮮専門家を主なターゲットにしているが、全世界の不特定多数に攻撃が拡大していると報告されている。 題名:Kimsuky ハッキング組織の Google ブラウザおよびアプリストアサービスを悪用した攻撃への注意 セキュリティ勧告文書:大韓民国国家サイバーセキュリティセンター(NCSC) ショートカット(韓国語のみ提供)…