【訳】
Emotetボットネット、5ヶ月の中断を経て再びマルウェアの爆破を開始
【図表】
出典: https://twitter.com/Cryptolaemus1/status/1587792659275448320
悪意のあるEmotetのExcel文書 (出典 BleepingCompute)
管理者権限を要求する (出典 BleepingComputer)
Microsoft Office Protected Viewのバイパス (出典 BleepingComputer)
Emotet stored in a random folder in %LocalAppData% (ローカルのランダムなフォルダに保存されたEmotet (出典 BleepingComputer)
Emotet DLL は Regsvr32.exe 経由で実行されます (出典 BleepingComputer)
出典: https://www.bleepingcomputer.com/news/security/emotet-botnet-starts-blasting-malware-again-after-5-month-break/
【概要】
項目 | 内容 |
---|---|
活動再開時期 | 2022/11/02 |
新手法 | 保護されたビューを回避する手法 |
【ニュース】
◆Emotet botnet starts blasting malware again after 5 month break (BleepingComputer, 2022/11/02 14:41)
[Emotetボットネット、5ヶ月の中断を経て再びマルウェアの爆破を開始]
https://www.bleepingcomputer.com/news/security/emotet-botnet-starts-blasting-malware-again-after-5-month-break/
【関連まとめ記事】
◆全体まとめ
◆マルウェア / Malware (まとめ)
◆バンキングマルウェア (まとめ)
◆復活版 Emotet (まとめ)
https://malware-log.hatenablog.com/entry/Emotet_2