ASEC 週間マルウェア統計 ( 20230508~20230514 )

ASEC(AhnLab Security Emergency response Center)では、ASEC 自動解析システム RAPIT を活用し、既知のマルウェアに対する分類および対応を進めている。本記事では、2023年5月08日(月)から5月14日(日)までの一週間で収集されたマルウェアの統計を整理する。 大分類の上ではインフォスティーラーが49.8%と1位を占めており、その次にダウンローダーが37.3%、バックドアが11.0%、ランサムウェアが1.4%、コインマイナーが0.5%の順に集計された。 Top 1 –…

日本のユーザーを対象に拡散しているインフォスティーラー

ASEC(AhnLab Security Emergency response Center)では最近、日本のユーザーを対象として成人向けゲームに偽装した情報窃取型マルウェアが配布されていることを確認した。配布経路は確認されてないが、成人向けゲームであるため、Torrent や違法共有サイトを通じて配布されているものと推定される。 成人向けゲームに偽装したマルウェアを配布する方式は、韓国国内でもよく使用される方式である。攻撃者は既知のマルウェアの代わりに、自ら製作したものと思われるマルウェアを使用しており、PDB 情報を通じて Stellar、ReceiverNeo という名前であることと確認した。以下のパスはマルウェアが検知されたパスであり、ここで取り扱ったタイプ以外にも、様々な成人向けゲームに含まれて配布されていると推定される。 %UserProfile%\Desktop\bubbledehousede_trial\バブルdeハウスde〇〇〇 体験版\ %UserProfile%\Download\anim_あねつまみ…

ASEC 週間フィッシングメールの脅威トレンド (20230430 ~ 20230506)

AhnLab Security Emergency response Center(ASEC)では、ASEC 自動解析システム(RAPIT)とハニーポットを活用してフィッシングメールの脅威をモニタリングしている。本記事では、2023年04月30日から05月06日までの一週間で確認されたフィッシングメール攻撃の拡散事例と、これらをタイプ別に分類した統計情報を紹介する。一般的にはフィッシング攻撃者が社会工学技法を利用し、主にメールを利用して機関、企業、個人などに偽装したり、これらを詐称することで、ユーザーにログインアカウント(クレデンシャル)情報を流出させる攻撃のことを指す。また、フィッシングは広い意味で、攻撃者が各対象を相手にする情報流出、マルウェア配布、オンライン詐欺行為などの攻撃を可能にする不正な手口(technical subterfuge)を意味する。本記事では、フィッシングは主にメールで配布される攻撃というところにフォーカスをあてている。そして、フィッシングメールをベースに行われる様々な攻撃方式を詳細にカテゴライズする。そしてまだ発見されていなかった新たなタイプや注意すべきメールをキーワードとともに紹介し、ユーザーの被害の最小化に努める。本記事で扱うフィッシングメールは添付ファイルのあるメールのみとする。添付ファイルがなく、不正なリンクのみが本文に含まれているメールは本記事では扱わない。 フィッシングメールの脅威タイプ 一週間のフィッシングメールの添付ファイルのうち、偽のページ(FakePage, 44%)が最も多い数を占めていた。偽のページは攻撃者がログインページ、広告ページの画面構成、ロゴ、フォントをそのまま模倣したページで、ユーザーに自分のアカウントとパスワードを入力するように誘導し、入力された情報は攻撃者の C2 サーバーに転送されたり、偽のサイトへのログインを誘導したりする。以下<偽のページ…

韓国国内の有名ソフトウェアに偽装した RecordBreaker 情報窃取マルウェア

RecordBreaker Stealer はクラックおよびシリアルなどの違法プログラムダウンロードに偽装して配布される代表的なマルウェアであり、去年初めて登場してから一般のユーザーを対象に活発に配布されている。Raccoon Stealer V2 とも呼ばれ、Web サイト、YouTube など、様々なチャンネルを通じて配布されている。 同じ方式で活発に配布されていた CryptBot が今年の2月以降、完全に姿を消し、時折 Vidar…

ASEC 週間マルウェア統計 ( 20230501~20230507 )

ASEC(AhnLab Security Emergency response Center)では、ASEC 自動解析システム RAPIT を活用し、既知のマルウェアに対する分類および対応を進めている。本記事では、2023年5月01日(月)から5月7日(日)までの一週間で収集されたマルウェアの統計を整理する。 大分類の上ではインフォスティラーが60.6%と1位を占めており、その次にダウンローダーが27.3%、続いてバックドアが9.1%、ランサムウェアが3.0%の順に集計された。 Top 1 –…

ASEC 週間フィッシングメールの脅威トレンド (20230423 ~ 20230429)

AhnLab Security Emergency response Center(ASEC)では、ASEC 自動解析システム(RAPIT)とハニーポットを活用してフィッシングメールの脅威をモニタリングしている。本記事では、2023年04月23日から04月29日までの一週間で確認されたフィッシングメール攻撃の拡散事例と、これらをタイプ別に分類した統計情報を紹介する。一般的にはフィッシング攻撃者が社会工学技法を利用し、主にメールを利用して機関、企業、個人などに偽装したり、これらを詐称することで、ユーザーにログインアカウント(クレデンシャル)情報を流出させる攻撃のことを指す。また、フィッシングは広い意味で、攻撃者が各対象を相手にする情報流出、マルウェア配布、オンライン詐欺行為などの攻撃を可能にする不正な手口(technical subterfuge)を意味する。本記事では、フィッシングは主にメールで配布される攻撃というところにフォーカスをあてている。そして、フィッシングメールをベースに行われる様々な攻撃方式を詳細にカテゴライズする。そしてまだ発見されていなかった新たなタイプや注意すべきメールをキーワードとともに紹介し、ユーザーの被害の最小化に努める。本記事で扱うフィッシングメールは添付ファイルのあるメールのみとする。添付ファイルがなく、不正なリンクのみが本文に含まれているメールは本記事では扱わない。 フィッシングメールの脅威タイプ 一週間のフィッシングメールの添付ファイルのうち、偽のページ(FakePage, 62%)が圧倒的な数を占めていた。偽のページは攻撃者がログインページ、広告ページの画面構成、ロゴ、フォントをそのまま模倣したページで、ユーザーに自分のアカウントとパスワードを入力するように誘導し、入力された情報は攻撃者の C2 サーバーに転送されたり、偽のサイトへのログインを誘導したりする。以下<偽のページ…