【目次】
トピックス
■標的型攻撃
組織名 | 国 | 内容 |
---|---|---|
Lazarus | 北朝鮮 | オランダとベルギーで標的型攻撃メール、MagicRATが出現 |
SparklingGoblin | 中国 | SideWalk の Linux亜種を使用 |
APT42 | イラン | Androidスパイウェアを使用 |
■ランサムウェア
ランサムウェア名 | 備考 |
---|---|
LockBit | |
Bl00dy | 流出したLockBit 3.0 Builder を使用し作成されたランサムウェア |
Royal | |
Hive | |
Lorenz | |
Vice Society | |
BianLian | |
BlackCat | 別名: ALPHV |
Crytox |
■バックドア
マルウェア名 | 備考 |
---|---|
Prynt Stealer | |
SideWalk |
■RAT
マルウェア名 | 備考 |
---|---|
MagicRAT | Lazarusが使用するRAT |
■インフォスティーラー / スキマー
マルウェア名 | 備考 |
---|---|
SharkBot |
■ドロッパー
マルウェア名 | 備考 |
---|---|
NullMixer |
記事
【ランキング】
◆August’s Top Malware: Emotet Knocked off Top Spot by FormBook while GuLoader and Joker Disrupt the Index (Checkpoint, 2022/09/14)
https://blog.checkpoint.com/2022/09/14/augusts-top-malware-emotet-knocked-off-top-spot-by-formbook-while-guloader-and-joker-disrupt-the-index/
⇒ https://malware-log.hatenablog.com/entry/2022/09/14/000000_4
◆8月マルウェアランキング、Emotetに代わる新脅威FormBookに注意 (マイナビニュース, 2022/09/16 09:37)
https://news.mynavi.jp/techplus/article/20220916-2455556/
⇒ https://malware-log.hatenablog.com/entry/2022/09/16/000000_1
【まとめ記事】
◆Ransomware: BianLian (まとめ)
https://malware-log.hatenablog.com/entry/Ransomware_BianLian
◆Shikitega (まとめ)
https://malware-log.hatenablog.com/entry/Shikitega
◆MagicRAT (まとめ)
https://malware-log.hatenablog.com/entry/MagicRAT
◆Ransomware: Lorenz (まとめ)
https://malware-log.hatenablog.com/entry/Lorenz
◆SideWalk (まとめ)
https://malware-log.hatenablog.com/entry/SideWalk
◆NullMixer (まとめ)
https://malware-log.hatenablog.com/entry/NullMixer
◆Royal (まとめ)
https://malware-log.hatenablog.com/entry/Royal
◆Crytox (まとめ)
https://malware-log.hatenablog.com/entry/Crytox
【標的型攻撃】
■Lazarus (北朝鮮)
◆MagicRAT: Lazarus’ latest gateway into victim networks (Talos(Cisco), 2022/09/07)
https://blog.talosintelligence.com/2022/09/lazarus-magicrat.html
⇒ https://malware-log.hatenablog.com/entry/2022/09/07/000000_5
◆Novel MagicRAT malware leveraged by Lazarus APT group (SC Media, 2022/09/08)
https://www.scmagazine.com/editorial/brief/threat-intelligence/novel-magicrat-malware-leveraged-by-lazarus-apt-group
⇒ https://malware-log.hatenablog.com/entry/2022/09/08/000000_4
◆北朝鮮が関わる新たな遠隔操作ウイルス「MagicRAT」発見 (マイナビニュース, 2022/09/09 17:36)
https://news.mynavi.jp/techplus/article/20220909-2450341/
⇒ https://malware-log.hatenablog.com/entry/2022/09/09/000000
◆Lazarus Hackers Exploiting Log4j Vulnerabilities to Target U.S. Energy Companies (Spiceworks, 2022/09/09)
https://www.spiceworks.com/it-security/threat-reports/news/lazarus-targeting-energy-companies-log4j-log4shell-magicrat/
⇒ https://malware-log.hatenablog.com/entry/2022/09/09/000000_6
◆北朝鮮のサイバー攻撃グループ、Appleユーザー標的とするキャンペーン展開中 (マイナビニュース, 2022/09/29 08:57)
https://news.mynavi.jp/techplus/article/20220929-2465347/
⇒ https://malware-log.hatenablog.com/entry/2022/09/29/000000
◆Amazon‑themed campaigns of Lazarus in the Netherlands and Belgium (Welivesecurity, 2022/09/30)
[オランダとベルギーでAmazonをテーマにしたLazarusのキャンペーンが発生]ESET researchers have discovered Lazarus attacks against targets in the Netherlands and Belgium that use spearphishing emails connected to fake job offers
[ESETの研究者は、オランダとベルギーのターゲットに対して、偽の求人情報に接続されたスピアフィッシングメールを使用するLazarus攻撃を発見しました]https://www.welivesecurity.com/2022/09/30/amazon-themed-campaigns-lazarus-netherlands-belgium/
⇒ https://malware-log.hatenablog.com/entry/2022/09/30/000000
■SparklingGoblin (中国)
◆You never walk alone: The SideWalk backdoor gets a Linux variant (WeLiveSecurity, 2022/09/14 11:30)
[決して一人歩きはしない。バックドア「SideWalk」にLinuxの亜種が登場]ESET researchers have uncovered another tool in the already extensive arsenal of the SparklingGoblin APT group: a Linux variant of the SideWalk backdoor
[ESETの研究者は、APTグループSparklingGoblinのすでに広範な武器庫に新たなツールを発見しました:SideWalkバックドアのLinux亜種です]https://www.welivesecurity.com/2022/09/14/you-never-walk-alone-sidewalk-backdoor-linux-variant/
◆SparklingGoblin APT Hackers Using New Linux Variant of SideWalk Backdoor (The Hacker News, 2022/09/14)
[APTハッカー「SparklingGoblin」、Linuxの新型バックドア「SideWalk」を使用]
https://thehackernews.com/2022/09/sparklinggoblin-apt-hackers-using-new.html
⇒ https://malware-log.hatenablog.com/entry/2022/09/14/000000_2
◆Linuxを標的にするバックドア型マルウェア「SideWalk」の亜種発見 (マイナビニュース, 2022/09/16 12:32)
https://news.mynavi.jp/techplus/article/20220916-2455911/
⇒ https://malware-log.hatenablog.com/entry/2022/09/16/000000
■APT42 (イラン)
◆APT42: Crooked Charms, Cons, and Compromises (Mandiant, 2022/09/07)
[APT42: 曲がった魅力、欠点、妥協点]
https://www.mandiant.com/resources/blog/apt42-charms-cons-compromises
⇒ https://malware-log.hatenablog.com/entry/2022/09/07/000000_6
◆New Iranian hacking group APT42 deploys custom Android spyware (BleepingComputer, 2022/09/07 10:18)
[イランの新ハッキンググループ「APT42」、カスタムAndroidスパイウェアを配備]
https://www.bleepingcomputer.com/news/security/new-iranian-hacking-group-apt42-deploys-custom-android-spyware/
⇒ https://malware-log.hatenablog.com/entry/2022/09/07/000000_3
◆APT42: 歪んだ魅力、弱点、そして侵害の実態 (Mandiant, 2022/09/07)
https://www.mandiant.jp/resources/blog/apt42-charms-cons-compromises
⇒ https://malware-log.hatenablog.com/entry/2022/09/07/000000_7
◆ハッカー集団「APT42」の活動、背後にイラン政府か--Mandiantのレポート (ZDNet, 2022/09/09 10:37)
https://japan.zdnet.com/article/35193046/
⇒ https://malware-log.hatenablog.com/entry/2022/09/09/000000_7
【ランサムウェア】
◆ロシア拠点ハッカーに日本人 世界最大サイバー犯罪集団、幹部が主張 被害2千社、1万5千人 (産経新聞, 2022/09/05 12:38)
https://www.sankei.com/article/20220905-KWCTLULU4VN4PPPYVSGWQKRVFU/
⇒ https://malware-log.hatenablog.com/entry/2022/09/05/000000_2
◆LockBit ransomware builder leaked online by “angry developer” (BleepingComputer, 2022/09/21)
[LockBitランサムウェアのビルダーが "怒れる開発者 "によってオンラインに流出。]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-builder-leaked-online-by-angry-developer-/
⇒ https://malware-log.hatenablog.com/entry/2022/09/21/000000
◆A TECHNICAL ANALYSIS OF THE LEAKED LOCKBIT 3.0 BUILDER (Cyber Geeks, 2022/09/22)
[流出したLockbit 3.0 Builderのテクニカル分析]
https://cybergeeks.tech/a-technical-analysis-of-the-leaked-lockbit-3-0-builder/
⇒ https://malware-log.hatenablog.com/entry/2022/09/22/000000_2
◆A first look at the builder for LockBit 3.0 Black (Malwarebytes, 2022/09/23)
[LockBit 3.0 Blackのビルダーを初公開]
https://www.malwarebytes.com/blog/news/2022/09/lockbit-builder-leaked-by-disgruntled-developer
⇒ https://malware-log.hatenablog.com/entry/2022/09/23/000000_1
■Bl00dy
◆Leaked LockBit 3.0 builder used by ‘Bl00dy’ ransomware gang in attacks (BleepingComputer, 2022/09/28 03:30)
[流出した「LockBit 3.0」ビルダーが ランサムウェア「Bl00dy」の攻撃で使用された]
https://www.bleepingcomputer.com/news/security/leaked-lockbit-30-builder-used-by-bl00dy-ransomware-gang-in-attacks/
⇒ https://malware-log.hatenablog.com/entry/2022/09/28/000000
◆New Royal Ransomware emerges in multi-million dollar attacks (BleepingComputer, 2022/09/29 10:32)
[数百万ドル規模の攻撃で、新たなロイヤルランサムウェアが出現]
https://www.bleepingcomputer.com/news/security/new-royal-ransomware-emerges-in-multi-million-dollar-attacks/
⇒ https://malware-log.hatenablog.com/entry/2022/09/29/000000_5
■Hive
◆Hive ransomware claims cyberattack on Bell Canada subsidiary (BleepingComputer, 2022/09/15 15:10)
[Hive ランサムウェアがベル・カナダ子会社へのサイバー攻撃を主張]
https://www.bleepingcomputer.com/news/security/hive-ransomware-claims-cyberattack-on-bell-canada-subsidiary/
⇒ https://malware-log.hatenablog.com/entry/2022/09/15/000000
◆Lorenz ransomware breaches corporate network via phone systems (BleepingComputer, 2022/09/12 12:00)
[電話システム経由で企業ネットワークに侵入するランサムウェア「Lorenz」]
https://www.bleepingcomputer.com/news/security/lorenz-ransomware-breaches-corporate-network-via-phone-systems/
⇒ https://malware-log.hatenablog.com/entry/2022/09/12/000000
◆Vice Society claims LAUSD ransomware attack, theft of 500GB of data (BleepingComputer, 2022/09/09)
[Vice Society 、LAUSDのランサムウェア攻撃、500GBのデータ盗難を主張]
https://www.bleepingcomputer.com/news/security/vice-society-claims-lausd-ransomware-attack-theft-of-500gb-of-data/
⇒ https://malware-log.hatenablog.com/entry/2022/09/09/000000_3
◆Go言語で作成された新しいランサムウェア「BianLian」とは? (マイナビニュース, 2022/09/04 18:36)
https://news.mynavi.jp/techplus/article/20220904-2442982/
⇒ https://malware-log.hatenablog.com/entry/2022/09/04/000000_1
◆BlackCat ransomware claims attack on Italian energy agency (BleepingComputer, 2022/09/02 16:05)
[イタリアのエネルギー機関への攻撃を主張するランサムウェア「BlackCat」]
https://www.bleepingcomputer.com/news/security/blackcat-ransomware-claims-attack-on-italian-energy-agency/
⇒ https://malware-log.hatenablog.com/entry/2022/09/02/000000
◆ランサムウェア集団、ファイルを破壊すると脅す攻撃をテスト中 (ZDNet, 2022/09/28 12:16)
https://japan.zdnet.com/article/35193841/
⇒ https://malware-log.hatenablog.com/entry/2022/09/28/000000_2
◆Technical Analysis of Crytox Ransomware (Zscaler, 2022/09/21)
[Crytox Ransomwareの技術的分析]
https://www.zscaler.com/blogs/security-research/technical-analysis-crytox-ransomware
⇒ https://malware-log.hatenablog.com/entry/2022/09/21/000000_1
■連続攻撃
◆Hive、LockBit、BlackCatの3つのランサムウェアグループが、同一のネットワークを連続で攻撃 (Dream News, 2022/09/26 13:30)
https://www.dreamnews.jp/press/0000266938/
⇒ https://malware-log.hatenablog.com/entry/2022/09/26/000000_2
■不明
◆New ransomware hits Windows, Linux servers of Chile govt agency (BleepingComputer, 2022/09/01 13:50)
[チリ政府機関のWindowsおよびLinuxサーバーに新たなランサムウェアが感染]
https://www.bleepingcomputer.com/news/security/new-ransomware-hits-windows-linux-servers-of-chile-govt-agency/
⇒ https://malware-log.hatenablog.com/entry/2022/09/01/000000
◆QNAP製NASを狙うあらたなランサム攻撃 - アプリの更新を (Security NEXT, 2022/09/05)
https://www.security-next.com/139480
⇒ https://malware-log.hatenablog.com/entry/2022/09/05/000000_5
【バックドア】
◆バックドアが組み込まれたマルウェア「Prynt Stealer」に注意 (マイナビニュース, 2022/09/04 22:21)
https://news.mynavi.jp/techplus/article/20220904-2445284/
⇒ https://malware-log.hatenablog.com/entry/2022/09/04/000000
◆You never walk alone: The SideWalk backdoor gets a Linux variant (WeLiveSecurity, 2022/09/14 11:30)
[決して一人歩きはしない。バックドア「SideWalk」にLinuxの亜種が登場]ESET researchers have uncovered another tool in the already extensive arsenal of the SparklingGoblin APT group: a Linux variant of the SideWalk backdoor
[ESETの研究者は、APTグループSparklingGoblinのすでに広範な武器庫に新たなツールを発見しました:SideWalkバックドアのLinux亜種です]https://www.welivesecurity.com/2022/09/14/you-never-walk-alone-sidewalk-backdoor-linux-variant/
⇒ https://malware-log.hatenablog.com/entry/2022/09/14/000000_3
◆Linuxを標的にするバックドア型マルウェア「SideWalk」の亜種発見 (マイナビニュース, 2022/09/16 12:32)
https://news.mynavi.jp/techplus/article/20220916-2455911/
⇒ https://malware-log.hatenablog.com/entry/2022/09/16/000000
■RAT
◇MagicRAT
◆MagicRAT: Lazarus’ latest gateway into victim networks (Talos(Cisco), 2022/09/07)
https://blog.talosintelligence.com/2022/09/lazarus-magicrat.html
⇒ https://malware-log.hatenablog.com/entry/2022/09/07/000000_5
◆Novel MagicRAT malware leveraged by Lazarus APT group (SC Media, 2022/09/08)
https://www.scmagazine.com/editorial/brief/threat-intelligence/novel-magicrat-malware-leveraged-by-lazarus-apt-group
⇒ https://malware-log.hatenablog.com/entry/2022/09/08/000000_4
◆北朝鮮が関わる新たな遠隔操作ウイルス「MagicRAT」発見 (マイナビニュース, 2022/09/09 17:36)
https://news.mynavi.jp/techplus/article/20220909-2450341/
⇒ https://malware-log.hatenablog.com/entry/2022/09/09/000000
■インフォスティーラー / スキマー
◆高度に回避的である新たなJavaScriptスキマーを発見 (マイナビニュース, 2022/09/03 22:19)
https://news.mynavi.jp/techplus/article/20220903-2442873/
⇒ https://malware-log.hatenablog.com/entry/2022/09/03/000000
◆SharkBot malware sneaks back on Google Play to steal your logins (BleepingComputer, 2022/09/04 10:07)
[マルウェア「SharkBot」がGoogle Playに忍び込み、ログイン情報を盗み出す]
https://www.bleepingcomputer.com/news/security/sharkbot-malware-sneaks-back-on-google-play-to-steal-your-logins/
⇒ https://malware-log.hatenablog.com/entry/2022/09/04/000000_3
◆Cyberspies drop new infostealer malware on govt networks in Asia (BleepingComputer, 2022/09/13 06:00)
[アジアの政府機関ネットワークに新たな情報窃取マルウェアが出現]
https://www.bleepingcomputer.com/news/security/cyberspies-drop-new-infostealer-malware-on-govt-networks-in-asia/
⇒ https://malware-log.hatenablog.com/entry/2022/09/13/000000_2
【ドロッパー】
◆NullMixer: oodles of Trojans in a single dropper (SecureList(Kaspersky), 2022/09/26)
[NullMixer: 大量のトロイの木馬を1つのドロッパーに凝縮]
https://securelist.com/nullmixer-oodles-of-trojans-in-a-single-dropper/107498/
⇒ https://malware-log.hatenablog.com/entry/2022/09/26/000000_1
◆PCを大量のマルウェアに感染させるドロッパー「NullMixer」の威力とは? (マイナビニュース, 2022/09/27 19:31)
https://news.mynavi.jp/techplus/article/20220927-2464117/
⇒ https://malware-log.hatenablog.com/entry/2022/09/27/000000_1
【ボットネット】
◆How botnet attacks work and how to defend against them (BleepingComputer, 2022/09/19 10:05)
[ボットネット攻撃の仕組みと防御方法]
https://www.bleepingcomputer.com/news/security/how-botnet-attacks-work-and-how-to-defend-against-them/
⇒ https://malware-log.hatenablog.com/entry/2022/09/19/000000
【サイバー犯罪】
◆マルウェア・Raspberry Robinの背後にロシアのサイバー犯罪グループの影 (マイナビニュース, 2022/09/05 09:54)
https://news.mynavi.jp/techplus/article/20220905-2445285/
⇒ https://malware-log.hatenablog.com/entry/2022/09/05/000000_4
◆ネットバンク不正送金被害が8月下旬より急増 - わずか2カ月で上半期上回る勢い (Security NEXT, 2022/09/29)
https://www.security-next.com/140129
⇒ https://malware-log.hatenablog.com/entry/2022/09/29/000000_4
◆TeamTNT hijacking servers to run Bitcoin encryption solvers (BleepingComputer, 2022/09/18 10:07)
[TeamTNTがサーバーを乗っ取り、Bitcoinの暗号化ソルバーを動作させる]
https://www.bleepingcomputer.com/news/security/teamtnt-hijacking-servers-to-run-bitcoin-encryption-solvers/
⇒ https://malware-log.hatenablog.com/entry/2022/09/18/000000
◆Emotet botnet now pushes Quantum and BlackCat ransomware (BleepingComputer, 2022/09/17)
[Emotet ボットネットが Quantum と BlackCat ランサムウェアをプッシュするようになりました]
https://www.bleepingcomputer.com/news/security/emotet-botnet-now-pushes-quantum-and-blackcat-ransomware/
⇒ https://malware-log.hatenablog.com/entry/2022/09/17/000000_2
【サイバー攻撃】
◆Brazilian Prilex Hackers Resurfaced With Sophisticated Point-of-Sale Malware (The Hacker News, 2022/09/29)
[ブラジルのPrilex社ハッカーが高度なPOSマルウェアで再登場]
https://thehackernews.com/2022/09/brazilian-prilex-hackers-resurfaced.html
⇒ https://malware-log.hatenablog.com/entry/2022/09/29/000000_6
【フィッシング】
◆「多要素認証」を破る大規模フィッシング (日経XTECH, 2022/09/29)
1万社以上のMicrosoft 365利用企業を襲う
https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/041800013/091500057/
⇒ https://malware-log.hatenablog.com/entry/2022/09/29/000000_3
【DoS攻撃】
◆ハッカーは DDoS 攻撃を巧妙化し、防御を困難にしています (ZDNet, 2022/09/28)
シンプルでありながら効果的な DDoS 攻撃は、オンライン サービスに対する大きな脅威ですが、止められないわけではありません
https://www.zdnet.com/article/hackers-are-making-ddos-attacks-sneakier-and-harder-to-protect-against/
⇒ https://malware-log.hatenablog.com/entry/2022/09/28/000000_4
◆New Chaos malware infects Windows, Linux devices for DDoS attacks (BleepingComputer, 2022/09/28 11:22)
[DDoS攻撃用にWindowsやLinux端末を感染させる新マルウェア「Chaos」が登場]
https://www.bleepingcomputer.com/news/security/new-chaos-malware-infects-windows-linux-devices-for-ddos-attacks/
⇒ https://malware-log.hatenablog.com/entry/2022/09/28/000000_3
【その他】
◆Malware dev open-sources CodeRAT after being exposed (BleepingComputer, 2022/09/03 10:12)
[マルウェア開発者、暴露されたCodeRATをオープンソース化]
https://www.bleepingcomputer.com/news/security/malware-dev-open-sources-coderat-after-being-exposed/
関連情報
【関連情報】
◆2022年01月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202201
◆2022年02月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202202
◆2022年03月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202203
◆2022年04月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202204
◆2022年05月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202205
◆2022年06月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202206
◆2022年07月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202207
◆2022年08月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202208
【関連まとめ記事】
◆月別マルウェア情報 (まとめ)
https://malware-log.hatenablog.com/entry/Malware_Monthly