個人情報の販売をだしにマルウェアが配布されている状況を確認 Posted By ATCP , 2023년 11월 30일 AhnLab Security Emergency response Center(ASEC)は、個人情報の販売をだしにしてマルウェアが配布されている状況を確認した。このような攻撃手法は、ソーシャルエンジニアリング・ハッキングに属する。ASEC で最近確認されたソーシャルエンジニアリング・ハッキングによるマルウェアの配布状況を紹介する。 図1. 攻撃者が使用した配布元 [図1]は、攻撃者が配布元として使用したホームページの内容である。多数のファイルが存在する。大半が個人情報を含むファイルであり、ファイルの中身は「リーディング」、「非上場」、「短打」、「中長期」等、投資関連の内容を含んでいる。 図2. coin.xlsx…
輸入申告書を装い韓国国内の研究機関を狙う Kimsuky Posted By ATCP , 2023년 11월 30일 AhnLab Security Emergency response Center(ASEC)は最近、Kimsuky 攻撃グループにより輸入申告書に偽装した不正な JSE ファイルが韓国国内の研究機関を対象に配布されていることを確認した。攻撃者は最終的にバックドアを利用して情報窃取およびコマンドを実行する。輸入申告書に偽装したドロッパーのファイル名は以下の通りである。 輸入申告書_捺印.jse ファイル内部には難読化された PowerShell スクリプト、Base64…
Andariel グループによる Apache ActiveMQ 脆弱性(CVE-2023-46604)を悪用した攻撃の状況 Posted By ATCP , 2023년 11월 24일 AhnLab Security Emergency response Center(ASEC)は最近、Andariel 脅威グループの攻撃をモニタリングしていたところ、Andariel グループが Apache ActiveMQ のリモートコード実行の脆弱性(CVE-2023-46604)を悪用してマルウェアをインストールするものと推定される攻撃事例を確認した。 主に韓国国内企業や機関を攻撃対象とする Andariel…
CobaltStrike を利用した Apache Web サーバーを対象とするクリプトジャッキング攻撃キャンペーン Posted By ATCP , 2023년 11월 20일 AhnLab Security Emergency response Center(ASEC)は、脆弱性に対するパッチが適用されていない、または不適切に管理されている脆弱な Web サーバーを対象とした攻撃をモニタリングしている。Web サーバーは不特定多数のユーザーに Web サービスを提供する目的で外部に公開されているため、攻撃者たちの代表的な攻撃対象となっている。 Windows 環境をサポートする…
企業の広報物制作に偽装した不正な LNK の拡散 Posted By ATCP , 2023년 11월 17일 最近、AhnLab Security Emergency response Center(ASEC)では、電子メール等の手段を用いて金融およびブロックチェーン企業従事者を対象に不正な LNK ファイルが配布されている状況を確認した。 不正な LNK ファイルは URL を通じて配布され、当社インフラによって確認された…
資産管理プログラムを悪用した攻撃状況の捕捉(Andariel グループ) Posted By ATCP , 2023년 11월 17일 ASEC 分析チームは、Lazarus グループと協力関係である、または下位組織として知られている Andariel 脅威グループが最近、特定の資産管理プログラムを利用した攻撃によってマルウェアを配布している状況を確認した。 Andariel グループは初期侵入プロセスにおいて主にスピアフィッシング攻撃や水飲み場型攻撃、そしてサプライチェーン攻撃を利用し、このほかにもマルウェアのインストール過程において集中管理ソリューションを悪用する事例も存在する。最近では Log4Shell および Innorix Agent 等、複数のプログラムに対する脆弱性を利用して韓国国内の様々な企業群に攻撃を仕掛けている。[1]…
公共機関を騙って拡散中のマルウェアに注意(LNK) Posted By ATCP , 2023년 11월 15일 AhnLab Security Emergency response Center (ASEC)は、不正なリンク(*.lnk)ファイルが公共機関を騙って配布されていることを確認した。攻撃者は、セキュリティメールに偽装した不正なスクリプト(HTML)ファイルをメールに添付して配布しているものと見られる。主に、南北統一、安全保障の関係者を対象とし、正常なドキュメントであるかのように見せるため、謝礼費支給に関する内容に偽装していることが特徴である。マルウェアの動作方式および C2 形式が、過去に共有した記事 [1] [2] と類似していることからして、同じ攻撃者によるものと推定される。 このタイプはユーザー情報の流出および追加のマルウェアをダウンロードするものであり、動作プロセスは以下の通りである。…
MySQL サーバーを攻撃している Ddostf DDoS Bot マルウェア Posted By ATCP , 2023년 11월 13일 ASEC 分析チームでは、脆弱なデータベースサーバーをターゲットに拡散されるマルウェアを継続的にモニタリングしている。MySQL は代表的なデータベースサーバーであり、企業やユーザー環境において大量のデータを管理する機能を提供している。一般的に Windows 環境ではデータベースサービスのため主に MS-SQL をインストールし、Linux環境では MySQL、PostgreSQL などのデータベースサービスが使用される。しかし、MySQL のような DBMS サービスは、Windows…
正常なホームページを侵害して配布される LNK ファイルの EDR 検知 Posted By ATCP , 2023년 11월 13일 AhnLab Security Emergency response Center(ASEC)は、正常なホームページを侵害して様々なファイル名を利用し、ユーザーの実行を誘導するマルウェアの配布状況を確認した。最近、マルウェアの配布媒体としてよく使用される LNK ファイルを通した配布方式に関して AhnLab EDR 製品で解析および検知する内容を紹介する。 Pomerium プロジェクト関連問い合わせ資料.txt.lnk…
履歴書を装って配布される LockBit ランサムウェアと Vidar InfoStealer Posted By ATCP , 2023년 11월 07일 履歴書を装って配布する方式は、LockBit ランサムウェアの代表的な配布経路である。これに関する内容は今年2月の ASEC ブログを通じて共有したことがあり、[1] 最近では LockBit ランサムウェアだけが配布されていたのとは異なり、情報窃取型マルウェアを含めて配布されている状況を確認した。[2](韓国語のみ提供) 図1. 履歴書を装ったメールの本文 図2. マルウェアが含まれた添付ファイル 「履歴書16.egg」内部には…