Month: July 2025

新規ランサムウェアの DLS 収集現況で見る Gunra ランサムウェアの登場

AhnLab TIP はフォーラム(Forum)やマーケットプレイス(Marketplace)などで、ランサムウェアグループの活動を詳細にモニタリングおよび追跡している。ユーザーは AhnLab TIP の「Dark Web Watch」ページで 近年、 最も活発に活動している ランサムウェアグループの情報と彼らの協力関係/攻撃計画/攻撃手法 などについても確認できる。この情報を通じて攻撃対象や目標などを予測し、被害を予防することによって脅威に先制的に対応することができる。…

クレジットカード会社のセキュリティメール 認証ウィンドウに偽装して情報を窃取する不正な LNK ファイルの配布に注意

AhnLab SEcurity intelligence Center(ASEC)では、最近、クレジットカード会社のセキュリティメール 認証ウィンドウに偽装してユーザー情報を窃取する不正な LNK ファイルが配布されている状況を確認した。確認された不正な LNK ファイルは、以下のようにクレジットカード会社を偽装したファイル名を持っている。 **card_detail_20250610.html.lnk これまでは PowerShell…

悪意のあるハングル(.HWP)ファイルを使用した RokRAT マルウェア配布に注意

最近 AhnLab SEcurity intelligence Center(ASEC)では、ハングル (HWP) ファイルを使用して RokRAT マルウェアが配布されている状況を確認した。RokRAT マルウェアは一般的にショートカット (LNK) ファイル内部にデコイファイルと悪意のあるスクリプトを含む方式で配布された。しかし、最近では…

GeoServer 脆弱性を悪用するコインマイナー攻撃の事例

AhnLab SEcurity intelligence Center (ASEC) は、脆弱性がパッチ適用されていない GeoServer が最近まで持続的な攻撃対象になっていることを確認した。攻撃者は脆弱な GeoServer をスキャンした後、コインマイナーをインストールしていると考えられ、これを通じて韓国国内でも感染事例を確認することができた。   1….

ステガノグラフィー手法を利用して配布されている XwormRAT

AhnLab SEcurity intelligence Center(ASEC)は、自社が構築した「電子メールハニーポットシステム」を通じてフィッシングメールによって配布されるマルウェアに関する情報を収集しており、これをベースに ASEC ブログを通じて毎月「フィッシングメール動向報告書」および「インフォスティーラー動向報告書」で公開している。そうしているうちに、近年、XwormRAT マルウェアがステガノグラフィー手法を活用して配布されていることを確認した。   当該マルウェアは VBScript および JavaScript…

プロキシをインストールする Linux SSH サーバーを対象とした攻撃事例の分析

AhnLab Security intelligence Center(ASEC)では、ハニーポットを活用して不適切に管理されている Linux サーバーを対象とした攻撃をモニタリングしている。代表的なハニーポットの中には、脆弱な資格情報を使用する SSH サービスがあり、多くの DDoS およびコインマイナーの攻撃者がこれらのシステムを攻撃対象とにしている。   ASEC…