ASEC マルウェア週間統計 ( 20230306~20230312 ) Posted By ATCP , 2023년 03월 16일 ASEC(AhnLab Security Emergency response Center)では、ASEC 自動解析システム RAPIT を活用し、既知のマルウェアに対する分類および対応を進めている。本記事では、2023年3月06日(月)から3月12日(日)までの一週間で収集されたマルウェアの統計を整理する。 大分類の上ではインフォスティーラーが52.6%と1位を占めており、その次にバックドアが27.6%、続けてダウンローダーが15.7%、ランサムウェアが3.0%、コインマイナーが0.7%、バンキングマルウェアが0.4%の順に集計された。 Top 1 –…
Linux SSH サーバーをターゲットに拡散している ShellBot マルウェア Posted By ATCP , 2023년 03월 16일 AhnLab Security Emergency response Center (ASEC)では最近、不適切に管理されている Linux SSH サーバーを対象に ShellBot マルウェアがインストールされていることを確認した。PerlBot とも呼ばれる…
パスワードファイルに偽装して拡散しているマルウェア Posted By ATCP , 2023년 03월 16일 AhnLab Security Emergency response Center (ASEC)は先月、パスワードファイルに偽装して正常なドキュメントファイルとともに圧縮ファイルで拡散しているマルウェアを確認した。このタイプのマルウェアは、正常なドキュメントファイルと一緒に配布されるため、ユーザーが不正なファイルであることを認知するのが難しい。最近確認されたマルウェアは CHM と LNK 形式で、CHM の場合、以下で紹介したマルウェアと同じタイプであり、同じ攻撃グループが製作したものとみられる。 韓国国内の金融企業セキュリティメールを詐称した…
ASEC 週間フィッシングメールの脅威トレンド (20230226 ~ 20230304) Posted By ATCP , 2023년 03월 14일 AhnLab Security Emergency response Center(ASEC) では自動解析システム(RAPIT)とハニーポットを活用してフィッシングメールの脅威をモニタリングしている。本記事では、2023年02月26日から03月04日までの一週間で確認されたフィッシングメール攻撃の拡散事例と、これらをタイプ別に分類した統計情報を紹介する。一般的にはフィッシング攻撃者が社会工学技法を利用し、主にメールを利用して機関、企業、個人などに偽装したり、これらを詐称することで、ユーザーにログインアカウント(クレデンシャル)情報を流出させる攻撃のことを指す。また、フィッシングは広い意味で、攻撃者が各対象を相手にする情報流出、マルウェア配布、オンライン詐欺行為などの攻撃を可能にする不正な手口(technical subterfuge)を意味する。本記事では、フィッシングは主にメールで配布される攻撃というところにフォーカスをあてている。そして、フィッシングメールをベースに行われる様々な攻撃方式を詳細にカテゴライズする。そしてまだ発見されていなかった新たなタイプや注意すべきメールをキーワードとともに紹介し、ユーザーの被害の最小化に努める。本記事で扱うフィッシングメールは添付ファイルのあるメールのみとする。添付ファイルがなく、不正なリンクのみが本文に含まれているメールは本記事では扱わない。 フィッシングメールの脅威タイプ 一週間のフィッシングメールの添付ファイルのうち、最も多いタイプは SmokeLoader、GuLoader のような Loader…
Mallox ランサムウェア、韓国国内で拡散中 Posted By ATCP , 2023년 03월 14일 AhnLab Security Emergency response Center(ASEC)はモニタリング中に、Mallox ランサムウェアが配布されていることを確認した。以前も紹介したように、脆弱な MS-SQL サーバーを対象に拡散している Mallox マルウェアは、当社の統計基準で以前から高い占有率を示していることが確認できる。 [図1] 2022年第4四半期のランサムウェアの統計…
対北朝鮮関連のアンケートに偽装した CHM マルウェア(Kimsuky) Posted By ATCP , 2023년 03월 13일 AhnLab Security Emergency response Center(ASEC)は最近 Kimsuky グループが製作したと思われる CHM マルウェアを確認した。このマルウェアのタイプは、以下の ASEC ブログおよび Kimsuky…
MS-SQL サーバーを対象とした Netcat 攻撃事例(LOLBins) Posted By ATCP , 2023년 03월 13일 AhnLab Security Emergency response Center(ASEC)は最近、不適切に管理されている MS-SQL サーバーを対象に Netcat マルウェアが拡散していることを確認した。Netcat は TCP /…
脆弱性攻撃によって拡散中の PlugX マルウェア Posted By ATCP , 2023년 03월 09일 ASEC(AhnLab Security Emergency response Center)は中国の遠隔操作プログラムである Sunlogin および AweSun によって遠隔コード実行の脆弱性攻撃を通して PlugX マルウェアがインストールされていることを確認した。 Sunlogin…
韓国国内の金融企業セキュリティメールを詐称した CHM マルウェア:RedEyes(ScarCruft) Posted By ATCP , 2023년 03월 09일 ASEC(AhnLab Security Emergency response Center)分析チームは RedEyes 攻撃グループ(also known as APT37、ScarCruft)が製作したと思われる CHM マルウェアが韓国国内のユーザーを対象に拡散している状況を捕捉した。2月に紹介した…
復号化が可能な iswr ランサムウェアが韓国国内で拡散中 Posted By ATCP , 2023년 03월 09일 ASEC(AhnLab Security Emergency response Center)はモニタリング中に、iswr ランサムウェアが配布されていることを確認した。 iswr ランサムウェアは、ファイルの暗号化を行う際にファイル名の後ろに iswr という拡張子が追加で付与される特徴があり、このランサムウェアのランサムノートは STOP ランサムウェアと同じ形態を持っている。しかし、暗号化方式や、暗号化対象の拡張子およびフォルダーのようなランサムウェアの動作ルーティンが…