ASEC マルウェア週間統計 ( 20230417~20230423 ) Posted By ATCP , 2023년 04월 27일 ASEC(AhnLab Security Emergency response Center)では、ASEC 自動解析システム RAPIT を活用し、既知のマルウェアに対する分類および対応を進めている。本記事では、2023年4月17日(月)から4月23日(日)までの一週間で収集されたマルウェアの統計を整理する。 大分類の上ではダウンローダーが61.2%と1位を占めており、その次にインフォスティラーが30.8%、続いてバックドアが7.1%、ランサムウェアが1.0%の順に集計された。 Top 1 –…
ASEC 週間フィッシングメールの脅威トレンド (20230409 ~ 20230415) Posted By ATCP , 2023년 04월 27일 AhnLab Security Emergency response Center(ASEC)では、ASEC 自動解析システム(RAPIT)とハニーポットを活用してフィッシングメールの脅威をモニタリングしている。本記事では、2023年04月09日から04月15日までの一週間で確認されたフィッシングメール攻撃の拡散事例と、これらをタイプ別に分類した統計情報を紹介する。一般的にはフィッシング攻撃者が社会工学技法を利用し、主にメールを利用して機関、企業、個人などに偽装したり、これらを詐称することで、ユーザーにログインアカウント(クレデンシャル)情報を流出させる攻撃のことを指す。また、フィッシングは広い意味で、攻撃者が各対象を相手にする情報流出、マルウェア配布、オンライン詐欺行為などの攻撃を可能にする不正な手口(technical subterfuge)を意味する。本記事では、フィッシングは主にメールで配布される攻撃というところにフォーカスをあてている。そして、フィッシングメールをベースに行われる様々な攻撃方式を詳細にカテゴライズする。そしてまだ発見されていなかった新たなタイプや注意すべきメールをキーワードとともに紹介し、ユーザーの被害の最小化に努める。本記事で扱うフィッシングメールは添付ファイルのあるメールのみとする。添付ファイルがなく、不正なリンクのみが本文に含まれているメールは本記事では扱わない。 フィッシングメールの脅威タイプ 一週間のフィッシングメールの添付ファイルのうち、偽のページ(FakePage, 57%)が圧倒的な数を占めていた。偽のページは攻撃者がログインページ、広告ページの画面構成、ロゴ、フォントをそのまま模倣したページで、ユーザーに自分のアカウントとパスワードを入力するように誘導し、入力された情報は攻撃者の C2 サーバーに転送されたり、偽のサイトへのログインを誘導したりする。以下<偽のページ…
リンクファイル(*.lnk)によって拡散する RokRAT マルウェア:RedEyes(ScarCruft) Posted By ATCP , 2023년 04월 26일 AhnLab Security Emergency response Center(ASEC)は、先月韓国国内の金融企業セキュリティメールを詐称した CHM マルウェアを配布した RedEyes 攻撃グループ(also known as APT37、ScarCruft)が、最近…
Tonto グループ、DLL Side-Loading に Anti-Virus 関連ファイルを利用 Posted By ATCP , 2023년 04월 25일 Tonto グループは主にアジア国家を対象とする攻撃グループであり、Bisonal 系列のマルウェアを配布してきた。AhnLab Security Emergency response Center(ASEC)では、大韓民国の教育、建設、外交、政治分野に関連した機関を対象とした Tonto グループの CHM マルウェア攻撃を追跡しており、最終的に実行される不正な振る舞いに Anti-Virus…
Log4Shell 脆弱性攻撃でコインマイナーをインストールする 8220 Gang 攻撃グループ Posted By ATCP , 2023년 04월 21일 AhnLab Security Emergency response Center(ASEC)では、最近 8220 Gang 攻撃グループが VMware Horizon サーバーの Log4Shell…
BlackBit ランサムウェア、韓国国内で拡散中 Posted By ATCP , 2023년 04월 20일 AhnLab Security Emergency response Center(ASEC)はモニタリング中に、svchost.exe に偽装した BlackBit ランサムウェアが配布されていることを確認した。ASEC 内部のインフラを通して確認した結果、BlackBit ランサムウェアは、昨年の9月頃から配布され、現在も拡散していることが確認された。 BlackBit ランサムウェアは、.NET…
ASEC マルウェア週間統計 ( 20230410~20230416 ) Posted By ATCP , 2023년 04월 18일 ASEC(AhnLab Security Emergency response Center)では、ASEC 自動解析システム RAPIT を活用し、既知のマルウェアに対する分類および対応を進めている。本記事では、2023年4月10日(月)から4月16日(日)までの一週間で収集されたマルウェアの統計を整理する。 大分類の上ではバックドアが58.4%と1位を占めており、その次にダウンローダーが23.0%、続いてインフォスティラーが17.2%、ランサムウェアが0.8%、バンキングマルウェアが0.6%の順に集計された。 Top 1 –…
ASEC 週間フィッシングメールの脅威トレンド (20230402 ~ 20230408) Posted By ATCP , 2023년 04월 18일 AhnLab Security Emergency response Center(ASEC)では、ASEC 自動解析システム(RAPIT)とハニーポットを活用してフィッシングメールの脅威をモニタリングしている。本記事では、2023年04月02日から04月08日までの一週間で確認されたフィッシングメール攻撃の拡散事例と、これらをタイプ別に分類した統計情報を紹介する。一般的にはフィッシング攻撃者が社会工学技法を利用し、主にメールを利用して機関、企業、個人などに偽装したり、これらを詐称することで、ユーザーにログインアカウント(クレデンシャル)情報を流出させる攻撃のことを指す。また、フィッシングは広い意味で、攻撃者が各対象を相手にする情報流出、マルウェア配布、オンライン詐欺行為などの攻撃を可能にする不正な手口(technical subterfuge)を意味する。本記事では、フィッシングは主にメールで配布される攻撃というところにフォーカスをあてている。そして、フィッシングメールをベースに行われる様々な攻撃方式を詳細にカテゴライズする。そしてまだ発見されていなかった新たなタイプや注意すべきメールをキーワードとともに紹介し、ユーザーの被害の最小化に努める。本記事で扱うフィッシングメールは添付ファイルのあるメールのみとする。添付ファイルがなく、不正なリンクのみが本文に含まれているメールは本記事では扱わない。 フィッシングメールの脅威タイプ 一週間のフィッシングメールの添付ファイルのうち、偽のページ(FakePage, 47%)が圧倒的な数を占めていた。偽のページは攻撃者がログインページ、広告ページの画面構成、ロゴ、フォントをそのまま模倣したページで、ユーザーに自分のアカウントとパスワードを入力するように誘導し、入力された情報は攻撃者の C2 サーバーに転送されたり、偽のサイトへのログインを誘導したりする。以下<偽のページ…
MS-SQL サーバーを攻撃する Trigona ランサムウェア Posted By ATCP , 2023년 04월 17일 AhnLab Security Emergency response Center (ASEC)では最近、不適切に管理されている MS-SQL サーバーを対象に Trigona ランサムウェアがインストールされていることを確認した。Trigona は、相対的に最近と言える2022年10月に初めて確認されたランサムウェアであり、最近 Unit…
改ざんされた Q-Dir を用いて攻撃した Tick グループの追加活動と Operation Triple Tiang との関係 Posted By ATCP , 2023년 04월 17일 2023年3月、Eset は東アジアの DLP 製作会社で発見されたマルウェアを解析し、Tick グループによるものであると発表した。 Tick グループは2014年以降、主に韓国、日本地域で活動しており、宇宙航空、軍隊、防衛産業、重工業、電子、通信、政府機関、外交などの分野を攻撃している。 AhnLab Security Emergency response Center…