韓国国内のポータルログインページに偽装したフィッシング事例
AhnLab SEcurity intelligence Center (ASEC)では最近、韓国国内のポータルサイトのログイン画面と同じフィッシングファイルの拡散を確認した。以前から、複数の韓国国内ポータルサイト/運送、物流業ブランド/Web メールログインページに偽装した事例はかなり頻繁に確認されてきた。 *...
View ArticleElectron で作成され配布されているインフォスティーラー
AhnLab SEcurity intelligence Center(ASEC)は、Electron で作成されたインフォスティーラータイプを発見した。 Electron は JavaScript、HTML および CSS を使用してアプリを開発できるフレームワークである。Discord、Microsoft VSCode が Electron...
View ArticleTargetCompany 攻撃者の MS-SQL サーバー攻撃事例の解析(Mallox、BlueSky ランサムウェア)
AhnLab SEcurity intelligence Center (ASEC)は最近、MS-SQL サーバーを対象とした攻撃をモニタリングしていたところ、TargetCompany ランサムウェアグループが Mallox ランサムウェアをインストールしている事例を確認した。TargetCompany ランサムウェアグループは主に、不適切に管理されている MS-SQL...
View ArticleRokRAT マルウェアを配布する LNK ファイル (修了証に偽装)
AhnLab SEcurity intelligence Center (ASEC)は、バックドアタイプのマルウェアを配布する異常なサイズのショートカットファイル(*.LNK)が継続的に配布されていることを確認した。最近確認されたショートカットファイル(*.LNK)は、韓国国内ユーザー、特に対北朝鮮関連の人事を対象に配布していることが確認されている。確認された LNK...
View Articleオンラインスキャム:これが偽物だなんて?本物と偽物の区別方法
スキャム技術の発達により、もはや画面だけでは真偽を判別することが非常に難しくなっている。以前はスキャマーが製作した偽の Web サイトや電子メールにおいて、ロゴのサイズ、レイアウト、文章、ドメイン等、オリジナルと異なる部分がしばしば発見され、注意深く観察すれば偽物であることをある程度は識別できた。しかし、最近のスキャマーは実際の Web...
View ArticleRemcosRAT、ステガノグラフィ手法を用いて拡散中
AhnLab SEcurity intelligence Center (ASEC)は最近、RemcosRAT がステガノグラフィ手法を用いて拡散していることを確認した。Template Injection 手法を使用した Word ドキュメントを起点として、数式エディター(EQNEDT32.EXE)の脆弱性を使用する RTF をダウンロードして実行する。 [図1] External LNK...
View Article韓国国内の Web サーバーを対象とした、違法カジノ広告サイトへの接続を誘導するマルウェアの配布事例
AhnLab SEcurity intelligence Center(ASEC)は、韓国国内の Web サーバーを対象に違法カジノ広告サイトへの接続を誘導するマルウェアが配布されている状況を確認した。攻撃者は、不適切に管理されている韓国国内の Windows IIS(Internet Information Services) Web サーバーに初期侵入後、Meterpreter...
View Articleユーザー情報を窃取する CHM マルウェア、韓国国内で拡散
AhnLab SEcurity intelligence Center(ASEC)では最近、ユーザー情報を窃取する CHM マルウェアが韓国国内のユーザーを対象に配布されている状況を確認した。拡散している CHM は、以前から LNK、DOC、OneNote などの様々なフォーマットによって配布され続けられてきたタイプであり、最近動作プロセスに若干の変化が確認された。 関連記事...
View Article著作権侵害に関する内容で拡散しているマルウェア(Beast ランサムウェア、Vidar インフォスティーラー)
AhnLab SEcurity intelligence Center(ASEC)では、著作権侵害の警告/履歴書偽装の内容を活用したランサムウェア/インフォスティーラーマルウェアについて継続的に紹介してきた。 [注意]履歴書と公正取引委員会を詐称したマルウェアの拡散[1] 履歴書/著作権に関するメールとして拡散しているマルウェア (ランサムウェア、インフォスティーラー)[2]...
View Articleコイン投資を勧めるロマンススキャム
AhnLab モバイル解析パートは、海外の友人や恋人を装って親交を深めた後、仮想通貨(コイン)投資の名目で金銭を奪い取るロマンススキャムの事例を確認した。...
View ArticleWord ドキュメントで拡散している DanaBot マルウェアの EDR 検知
最近、電子メールで配布されるドキュメントマルウェアでは主に、数式エディタの脆弱性ドキュメントと外部 External 接続リンクが含まれているドキュメントが配布されている。この記事では、後者の方式の外部 External 接続リンクを含むドキュメントで配布される Danabot マルウェアの感染フローを説明し、当社 EDR 製品のダイアグラムを通じて確認できる証跡および検知について説明する。...
View Articleディープラーニングベースの Tesseract を活用して情報を窃取する ViperSoftX
AhnLab SEcurity intelligence Center(ASEC)では、最近 ViperSoftX の攻撃者が Tesseract を活用し、ユーザーの画像ファイルを窃取していることを確認した。ViperSoftX は、感染システムに常駐しながら攻撃者のコマンドを実行や、仮想通貨関連の情報窃取の機能を担うマルウェアである。 今回、新たに確認されたマルウェアは、オープンソース OCR...
View Articleオンラインスキャム:誰であっても避けることが困難なスキャム
誰もスキャムから安全ではない。特に、企業や組織を対象とするターゲット型スキャムは、ソーシャルエンジニアリング手法を用いて緻密に設計された攻撃シナリオによって行われる。このような攻撃は、個人を対象とするスミッシングや投資詐欺、またはショッピングモール詐欺などとは異なり、事前に収集した攻撃対象の情報をもとにパーソナライズされたフィッシングシナリオを構成する。そのため、被害を受けた組織がそれをスキャムと認...
View ArticleMS Office Crack に偽装して拡散中のマルウェア(XMRig、OrcusRAT 等)
AhnLab SEcurity intelligence Center(ASEC)では、過去に「アレアハングルワードプロセッサー Crack に偽装して拡散中の Orcus RAT」[1] の記事を通じて、韓国国内ユーザーを対象に RAT およびコインマイナーを配布する攻撃事例を公開したことがある。攻撃者は、最近でもダウンローダー、コインマイナー、RAT、Proxy、AntiAV...
View ArticleDora RAT を利用した韓国国内企業を対象とする APT 攻撃事例の解析(Andariel グループ)
AhnLab SEcurity intelligence Center(ASEC)では最近、韓国国内企業および機関を対象とした Andariel グループの APT...
View Articleウェブハードによって拡散している XWorm v5.6 マルウェア
AhnLab SEcurity intelligence Center(ASEC)は最近、韓国国内で収集されているマルウェアの配布元を監視していたところ、XWorm v5.6 マルウェアが成人向けゲームに偽装し、ウェブハードを通じて配布されている事実を確認した。ウェブハードと Torrent は、韓国国内においてマルウェア配布の際に主に使用されている代表的なプラットフォームである。 1. 概要...
View Articleゲームエミュレータを通じてインストールされる XMRig コインマイナー
AhnLab SEcurity intelligence Center(ASEC)は最近、ゲームエミュレータを通じて XMRig コインマイナーが配布されている状況を確認した。このような事例に関する情報は、すでに以下の ASEC ブログで多数公開している。 アレアハングルワードプロセッサー Crack に偽装して拡散中の Orcus RAT...
View ArticleAhnLab EDR を活用した MS-SQL サーバーを対象とする攻撃の検知
インターネットに公開されていながらも、単純なパスワードを使用している MS-SQL サーバーは、Windows システムを対象とする代表的な攻撃ベクトルの一つである。攻撃者は不適切に管理されている MS-SQL...
View Article貼り付け(CTRL+V)機能によりコマンド実行を誘導するフィッシングメールに注意
AhnLab SEcurity intelligence Center(ASEC)は最近、メールを通じて配布されるフィッシングファイルを確認した。メールに添付されたフィッシングファイル(HTML)は、貼り付け(CTRL+V)機能によりユーザーが自らコマンドを実行するよう誘導する特徴がある。 [図1] フィッシングメール...
View Article