福島の汚染水放出に関する内容を利用した CHM マルウェア:RedEyes(ScarCruft) Posted By gygy0101 , 2023年 September 8日 ASEC(AhnLab Security Emergency response Center)分析チームは、RedEyes 攻撃グループが作成したものと推定される CHM マルウェアが、最近再び拡散している状況を捕捉した。最近拡散している CHM マルウェアは、今年3月に紹介した「韓国国内の金融企業セキュリティメールを詐称した CHM マルウェア」[1]と類似した方式によって動作し、今回も…
韓国国内の Linux システムの攻撃に使用されている Rekoobe バックドアの解析 Posted By bgsakuragi , 2023年 July 10日 Rekoobe は中国の APT31 攻撃グループが使用しているものと知られているバックドア型マルウェアである。AhnLab Security Emergency response Center (ASEC)では数年前から韓国国内のクライアントから Rekoobe マルウェアが頻繁に収集されているため、簡単な解析情報を共有する。また、様々な Rekoobe…
Tonto グループ、DLL Side-Loading に Anti-Virus 関連ファイルを利用 Posted By gygy0101 , 2023年 April 25日 Tonto グループは主にアジア国家を対象とする攻撃グループであり、Bisonal 系列のマルウェアを配布してきた。AhnLab Security Emergency response Center(ASEC)では、大韓民国の教育、建設、外交、政治分野に関連した機関を対象とした Tonto グループの CHM マルウェア攻撃を追跡しており、最終的に実行される不正な振る舞いに Anti-Virus…
様々な遠隔操作ツールを悪用する攻撃者たち Posted By Hansoyoung , 2022年 October 21日 概要 一般的に攻撃者たちはスピアフィッシングメールの添付ファイルやマルバタイジング、脆弱性、正規ソフトウェアに偽装してマルウェアを Web サイトにアップロードする等、様々な方式でマルウェアをインストールさせる。インストールされるマルウェアには、感染先システムの情報を窃取するためのインフォスティーラーや、ファイルを暗号化して金銭を要求するランサムウェア、DDoS 攻撃に使用するための DDoS Bot 等がある。この他にも、バックドアや RAT も、攻撃者たちが使用する代表的なマルウェアの一つである。バックドアは感染先のシステムにインストールされ、攻撃者からコマンドを受け取って不正な振る舞いを実行することができ、これにより攻撃者は感染先のシステムを掌握することが可能になる。このようなバックドア型のマルウェアは単独システムだけでなく、ラテラルムーブメントによってネットワークを掌握し、最終的には企業内の情報を窃取したり、掌握した内部システムを暗号化する攻撃の中間段階として使用されたりすることもある。 RAT マルウェアも機能的な面では、実質的にバックドアと同じであると言える。しかし、RAT…
韓国国内の大学をターゲットにした不正な CHM が拡散中 Posted By Hansoyoung , 2022年 August 2日 ASEC 分析チームは、韓国国内の特定の大学をターゲットに不正な CHM ファイルが多数拡散している状況を捕捉した。拡散している不正な CHM ファイルは、5月に紹介したものと同じタイプであることが確認された。 https://asec.ahnlab.com/jp/34041/ [図1]は不正な CHM の内部に存在する HTM ファイルのコードであり、「2022年度_基礎科学研究力量強化事業_着手報告会_開催_計画…