TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

DslogdRAT (まとめ)

【要点】

◎CVE-2025-0282を悪用するマルウェア(RAT)。中国のUNC5337が日本を標的にした攻撃で使用


【要約】

新型マルウェア「DslogdRAT」が、Ivanti Connect Secureのゼロデイ脆弱性CVE-2025-0282を悪用して、日本企業を標的にしたサイバー攻撃で使用されました。2024年12月に中国関連のサイバースパイグループ「UNC5337」によって悪用され、2025年1月に修正されました。このマルウェアは、PerlのWebシェルを通じて展開され、リモートコマンド実行やファイル操作が可能です。また、ICSおよびIvanti Pulse Secureが標的のスキャン活動が急増しています。


【ニュース】

◆DslogdRAT Malware Deployed via Ivanti ICS Zero-Day CVE-2025-0282 in Japan Attacks (The Hacker News, 2025/04/25)
[DslogdRATマルウェアが、日本においてIvanti ICSのゼロデイ脆弱性(CVE-2025-0282)を悪用して展開され、攻撃が発生しています]
https://thehackernews.com/2025/04/dslogdrat-malware-deployed-via-ivanti.html
https://malware-log.hatenablog.com/entry/2025/04/25/000000_3

◆Ivanti Connect Secure脆弱性を悪用した新型マルウェア「DslogdRAT」が日本企業を標的に – 中国発サイバー攻撃の実態 (innovaTopia, 2025/04/26 22:04)
https://innovatopia.jp/cyber-security/cyber-security-news/52749/
https://malware-log.hatenablog.com/entry/2025/04/26/000000

◆Ivantiの複数の製品に緊急の脆弱性、日本の組織にサイバー攻撃の被害 (マイナビニュース, 2025/04/29 15:36)
https://news.mynavi.jp/techplus/article/20250429-3260401/
https://malware-log.hatenablog.com/entry/2025/04/29/000000


【ブログ】

◆Ivanti Connect Secureに設置されたマルウェアDslogdRAT (JPCERT/CC, 2025/04/24)
https://blogs.jpcert.or.jp/ja/2025/04/dslogdrat.html
https://malware-log.hatenablog.com/entry/2025/04/24/000000_1


【検索】

■Google

google: DslogdRAT
google:news: DslogdRAT
google: site:virustotal.com DslogdRAT
google: site:github.com DslogdRAT


■Bing

https://www.bing.com/search?q=DslogdRAT
https://www.bing.com/news/search?q=DslogdRAT


■Twitter

https://twitter.com/search?q=%23DslogdRAT
https://twitter.com/hashtag/DslogdRAT


■VirusTotal

https://www.virustotal.com/gui/search/DslogdRAT


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023