著作権侵害に関する内容で拡散しているマルウェア(Beast ランサムウェア、Vidar インフォスティーラー) Posted By ATCP , 2024년 05월 13일 AhnLab SEcurity intelligence Center(ASEC)では、著作権侵害の警告/履歴書偽装の内容を活用したランサムウェア/インフォスティーラーマルウェアについて継続的に紹介してきた。 [注意]履歴書と公正取引委員会を詐称したマルウェアの拡散[1] 履歴書/著作権に関するメールとして拡散しているマルウェア (ランサムウェア、インフォスティーラー)[2] 著作権侵害に関する内容で拡散している Makop ランサムウェア[3] 履歴書に偽装した Makop…
ユーザー情報を窃取する CHM マルウェア、韓国国内で拡散 Posted By ATCP , 2024년 05월 09일 AhnLab SEcurity intelligence Center(ASEC)では最近、ユーザー情報を窃取する CHM マルウェアが韓国国内のユーザーを対象に配布されている状況を確認した。拡散している CHM は、以前から LNK、DOC、OneNote などの様々なフォーマットによって配布され続けられてきたタイプであり、最近動作プロセスに若干の変化が確認された。 関連記事 (2023.06.26)…
韓国国内の Web サーバーを対象とした、違法カジノ広告サイトへの接続を誘導するマルウェアの配布事例 Posted By ATCP , 2024년 05월 09일 AhnLab SEcurity intelligence Center(ASEC)は、韓国国内の Web サーバーを対象に違法カジノ広告サイトへの接続を誘導するマルウェアが配布されている状況を確認した。攻撃者は、不適切に管理されている韓国国内の Windows IIS(Internet Information Services) Web サーバーに初期侵入後、Meterpreter…
RemcosRAT、ステガノグラフィ手法を用いて拡散中 Posted By ATCP , 2024년 05월 07일 AhnLab SEcurity intelligence Center (ASEC)は最近、RemcosRAT がステガノグラフィ手法を用いて拡散していることを確認した。Template Injection 手法を使用した Word ドキュメントを起点として、数式エディター(EQNEDT32.EXE)の脆弱性を使用する RTF をダウンロードして実行する。…
オンラインスキャム:これが偽物だなんて?本物と偽物の区別方法 Posted By ATCP , 2024년 05월 03일 スキャム技術の発達により、もはや画面だけでは真偽を判別することが非常に難しくなっている。以前はスキャマーが製作した偽の Web サイトや電子メールにおいて、ロゴのサイズ、レイアウト、文章、ドメイン等、オリジナルと異なる部分がしばしば発見され、注意深く観察すれば偽物であることをある程度は識別できた。しかし、最近のスキャマーは実際の Web サイトや電子メールとほぼ同じレベルの精巧なデザインとコンテンツを作り出している。肉眼では真偽を判断することがほぼ不可能なレベルで、Web サイトの複製技術は高度化している。これにより、被害者は以前よりも容易にデリケートな個人情報や金銭的な損失を被ることがあり、マルウェア感染の可能性も増加した。 本記事では、実際のスキャム事例を通してオンラインショッピングモール、アカウントログインページ等の Web サイトや電子メールが、どれだけ本物同様に製作されているかを紹介していく。 内容 オンラインショッピングモール 実際のショッピングモールを騙ったタイプ…
RokRAT マルウェアを配布する LNK ファイル (修了証に偽装) Posted By ATCP , 2024년 05월 03일 AhnLab SEcurity intelligence Center (ASEC)は、バックドアタイプのマルウェアを配布する異常なサイズのショートカットファイル(*.LNK)が継続的に配布されていることを確認した。最近確認されたショートカットファイル(*.LNK)は、韓国国内ユーザー、特に対北朝鮮関連の人事を対象に配布していることが確認されている。確認された LNK ファイル名は以下の通りである。 図1. 確認された LNK ファイルのプロパティ 確認された…
TargetCompany 攻撃者の MS-SQL サーバー攻撃事例の解析(Mallox、BlueSky ランサムウェア) Posted By ATCP , 2024년 05월 02일 AhnLab SEcurity intelligence Center (ASEC)は最近、MS-SQL サーバーを対象とした攻撃をモニタリングしていたところ、TargetCompany ランサムウェアグループが Mallox ランサムウェアをインストールしている事例を確認した。TargetCompany ランサムウェアグループは主に、不適切に管理されている MS-SQL サーバーを攻撃し、Mallox…
Electron で作成され配布されているインフォスティーラー Posted By ATCP , 2024년 04월 23일 AhnLab SEcurity intelligence Center(ASEC)は、Electron で作成されたインフォスティーラータイプを発見した。 Electron は JavaScript、HTML および CSS を使用してアプリを開発できるフレームワークである。Discord、Microsoft VSCode…
韓国国内のポータルログインページに偽装したフィッシング事例 Posted By ATCP , 2024년 04월 22일 AhnLab SEcurity intelligence Center (ASEC)では最近、韓国国内のポータルサイトのログイン画面と同じフィッシングファイルの拡散を確認した。以前から、複数の韓国国内ポータルサイト/運送、物流業ブランド/Web メールログインページに偽装した事例はかなり頻繁に確認されてきた。 * 本文で比較資料として使用した左右の図は、(左)フィッシングページ、(右)正常なページを表す。 [図1] (左)フィッシングページ、(右)正常な NAVER ログインページ…
Linux システムの攻撃に使用される Pupy RAT の解析 Posted By ATCP , 2024년 04월 18일 Pupy は RAT マルウェアであり、クロスプラットフォームをサポートすることが特徴である。Github に公開されたオープンソースであるため、APT グループを始めとして様々な攻撃者により継続的に使用されている。例えば、過去にはイランと繋がりがあると知られている APT35 グループが使用したものと知られており [1](外部サイト、英語にて提供)、オンラインカジノサイトを対象とする Operation Earth Berberoka…