TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Emotet botnet starts blasting malware again after 5 month break

【訳】

Emotetボットネット、5ヶ月の中断を経て再びマルウェアの爆破を開始


【図表】


出典: https://twitter.com/Cryptolaemus1/status/1587792659275448320


悪意のあるEmotetのExcel文書 (出典 BleepingCompute)

管理者権限を要求する (出典 BleepingComputer)

Microsoft Office Protected Viewのバイパス (出典 BleepingComputer)

Emotet stored in a random folder in %LocalAppData% (ローカルのランダムなフォルダに保存されたEmotet (出典 BleepingComputer)

Emotet DLL は Regsvr32.exe 経由で実行されます (出典 BleepingComputer)
出典: https://www.bleepingcomputer.com/news/security/emotet-botnet-starts-blasting-malware-again-after-5-month-break/


【概要】

項目 内容
活動再開時期 2022/11/02
新手法 保護されたビューを回避する手法


【ニュース】

◆Emotet botnet starts blasting malware again after 5 month break (BleepingComputer, 2022/11/02 14:41)
[Emotetボットネット、5ヶ月の中断を経て再びマルウェアの爆破を開始]
https://www.bleepingcomputer.com/news/security/emotet-botnet-starts-blasting-malware-again-after-5-month-break/


【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)
  ◆バンキングマルウェア (まとめ)

◆復活版 Emotet (まとめ)
https://malware-log.hatenablog.com/entry/Emotet_2


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023