不動産投資関連のメールで拡散しているHWPマルウェア(EPSを使用)

今年4月から増加した不正な HWP ファイルの拡散がいまだに続いている。AhnLab ASEC 分析チームは、先週から不動産投資関連の内容に偽装したアレアハングルドキュメント(.HWP)がメールを通して出回っていることを報告する。不動産投資に関連した件名のメールに複数のアレアハングルドキュメントを添付しており、この添付ファイルの中に不正な HWP ファイルが含まれている。   メール本文やドキュメントの内容を本物のように作成し、ユーザーを油断させたあと、不正な HWP ファイルを実行する。実行された HWP ファイルは内部にある不正なポストスクリプト(EPS)が動作することで、不正な機能を実行する。この…

仮想通貨業者の人材募集フォームを装ったWord文書によるマルウェアが拡散中

5月8日、このブログで掲載した内容の通り、メールを通して韓国国内のゲーム企業の証明書を盗用したマルウェアが出回っている件について共有した。当社 ASEC 分析チームでは、この種類のマルウェアが若干変形した形で、依然として様々なタイトルで出回っていることを確認したため、これに関して追加の内容を報告する。 このマルウェアは文書内容に仮想通貨業者の人材募集フォームを使用していた。 また「調整内容」という文書のタイトルを使用して各ユーザーが変更された内容を確認するために文書を閲覧するように誘導するものとみられ、文書タイトルから見たところ、特定の企業に対してそれぞれ異なるタイトルで拡散しているものと推定される。 出回っている文書タイトルの形式 – **news調整内容.docx – 内部調整.docx – **bit新入社員入力フォーム.docx このドキュメントの動作構造も、以前の方式と同じである。原本ドキュメントから追加でダウンロードした文書ファイルを通してネットワーク接続を試みる。このときに受け取ったファイルによって最終的に不正な DLL が動作する。…

韓国国内大型ゲーム企業の証明書盗用マルウェア、文書ファイルを通して拡散

AhnLab ASEC 分析チームは、先月賞与金発行請求書に偽装した不正な文書に関するブログ記事を掲載した。今回、同じ種類のマルウェアが追加で確認され、以下の通り情報を公開する。 今回に確認された文書ファイルは、メールによって拡散した履歴が確認された。送信者のメールアドレスを特定報道機関のメールアドレスに詐称したものと思われる。最後に、最終的に実行される不正な DLL は、韓国国内の大型ゲーム企業の証明書を盗用して正常なファイルに偽装しようとしていたという特異点がある。 文書WORD1は、実行すると [図1] のように Microsoft が提供する案内メッセージ画面が表示されるが、これは単純にキャプチャされた画像ファイルであり、その画像の透明度を調節して背面の表をやや隠した状態で文書内容が構成されている。この文書ファイルを開くと、settings.xml.rels に記載された以下の…

[注意]履歴書に偽装したmakopランサムウェア(04.13)

AhnLab ASEC 分析チームは4月13日、履歴書に偽装して出回っている makop ランサムウェアを発見した。電子メールの圧縮添付ファイル形式で拡散され、内部にはアレアハングル(.hwp)ドキュメントアイコンの実行ファイル(exe)が存在する。本日確認された拡散ファイル名は、以下のように違和感のある韓国語と分かち書きを使用していることがわかる。そのことから、マルウェアの拡散者は韓国語の使用に不得手であるものと推定される。 ポートフォリオ(200413)_常に何をしていたのか一生懸命最善を尽くします.exe 履歴書(200413)_常に何をしていたのか一生懸命最善を尽くします.exe 感染すると、原本ファイル名.[ランダムの8文字].[akzhq412@protonmail.ch].makopにファイル名が変更される。 MalPe パッカーを使用した履歴書偽装ランサムウェアは、ひと月に2~3回、それぞれ異なるランサムウェアを使用して拡散している。拡散方式とパッカーの使用に関して変更点はないが、頻繁に攻撃が実行されているため、ユーザーの注意が必要である。出所が不明なメールおよび添付ファイルを実行する場合、文書ファイルのアイコンで表示されるが、ファイルの拡張子が実行ファイル形式である場合は、疑わしいものとして実行してはならない。 現在 V3…