TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

2022年09月のマルウェア (まとめ)

incidents.hatenablog.com


【目次】

トピックス

■標的型攻撃

組織名 内容
Lazarus 北朝鮮 オランダとベルギーで標的型攻撃メール、MagicRATが出現
SparklingGoblin 中国 SideWalk の Linux亜種を使用
APT42 イラン Androidスパイウェアを使用


■ランサムウェア

ランサムウェア名 備考
LockBit
Bl00dy 流出したLockBit 3.0 Builder を使用し作成されたランサムウェア
Royal
Hive
Lorenz
Vice Society
BianLian
BlackCat 別名: ALPHV
Crytox


■バックドア

マルウェア名 備考
Prynt Stealer
SideWalk

■RAT

マルウェア名 備考
MagicRAT Lazarusが使用するRAT


■インフォスティーラー / スキマー

マルウェア名 備考
SharkBot


■ドロッパー

マルウェア名 備考
NullMixer

記事

【ランキング】

◆August’s Top Malware: Emotet Knocked off Top Spot by FormBook while GuLoader and Joker Disrupt the Index (Checkpoint, 2022/09/14)
https://blog.checkpoint.com/2022/09/14/augusts-top-malware-emotet-knocked-off-top-spot-by-formbook-while-guloader-and-joker-disrupt-the-index/
https://malware-log.hatenablog.com/entry/2022/09/14/000000_4

◆8月マルウェアランキング、Emotetに代わる新脅威FormBookに注意 (マイナビニュース, 2022/09/16 09:37)
https://news.mynavi.jp/techplus/article/20220916-2455556/
https://malware-log.hatenablog.com/entry/2022/09/16/000000_1

【標的型攻撃】

Lazarus (北朝鮮)

◆MagicRAT: Lazarus’ latest gateway into victim networks (Talos(Cisco), 2022/09/07)
https://blog.talosintelligence.com/2022/09/lazarus-magicrat.html
https://malware-log.hatenablog.com/entry/2022/09/07/000000_5

◆Novel MagicRAT malware leveraged by Lazarus APT group (SC Media, 2022/09/08)
https://www.scmagazine.com/editorial/brief/threat-intelligence/novel-magicrat-malware-leveraged-by-lazarus-apt-group
https://malware-log.hatenablog.com/entry/2022/09/08/000000_4

◆北朝鮮が関わる新たな遠隔操作ウイルス「MagicRAT」発見 (マイナビニュース, 2022/09/09 17:36)
https://news.mynavi.jp/techplus/article/20220909-2450341/
https://malware-log.hatenablog.com/entry/2022/09/09/000000

◆Lazarus Hackers Exploiting Log4j Vulnerabilities to Target U.S. Energy Companies (Spiceworks, 2022/09/09)
https://www.spiceworks.com/it-security/threat-reports/news/lazarus-targeting-energy-companies-log4j-log4shell-magicrat/
https://malware-log.hatenablog.com/entry/2022/09/09/000000_6

◆北朝鮮のサイバー攻撃グループ、Appleユーザー標的とするキャンペーン展開中 (マイナビニュース, 2022/09/29 08:57)
https://news.mynavi.jp/techplus/article/20220929-2465347/
https://malware-log.hatenablog.com/entry/2022/09/29/000000

◆Amazon‑themed campaigns of Lazarus in the Netherlands and Belgium (Welivesecurity, 2022/09/30)
[オランダとベルギーでAmazonをテーマにしたLazarusのキャンペーンが発生]

ESET researchers have discovered Lazarus attacks against targets in the Netherlands and Belgium that use spearphishing emails connected to fake job offers
[ESETの研究者は、オランダとベルギーのターゲットに対して、偽の求人情報に接続されたスピアフィッシングメールを使用するLazarus攻撃を発見しました]

https://www.welivesecurity.com/2022/09/30/amazon-themed-campaigns-lazarus-netherlands-belgium/
https://malware-log.hatenablog.com/entry/2022/09/30/000000


SparklingGoblin (中国)

◆You never walk alone: The SideWalk backdoor gets a Linux variant (WeLiveSecurity, 2022/09/14 11:30)
[決して一人歩きはしない。バックドア「SideWalk」にLinuxの亜種が登場]

ESET researchers have uncovered another tool in the already extensive arsenal of the SparklingGoblin APT group: a Linux variant of the SideWalk backdoor
[ESETの研究者は、APTグループSparklingGoblinのすでに広範な武器庫に新たなツールを発見しました:SideWalkバックドアのLinux亜種です]

https://www.welivesecurity.com/2022/09/14/you-never-walk-alone-sidewalk-backdoor-linux-variant/

◆SparklingGoblin APT Hackers Using New Linux Variant of SideWalk Backdoor (The Hacker News, 2022/09/14)
[APTハッカー「SparklingGoblin」、Linuxの新型バックドア「SideWalk」を使用]
https://thehackernews.com/2022/09/sparklinggoblin-apt-hackers-using-new.html
https://malware-log.hatenablog.com/entry/2022/09/14/000000_2

◆Linuxを標的にするバックドア型マルウェア「SideWalk」の亜種発見 (マイナビニュース, 2022/09/16 12:32)
https://news.mynavi.jp/techplus/article/20220916-2455911/
https://malware-log.hatenablog.com/entry/2022/09/16/000000


APT42 (イラン)

◆APT42: Crooked Charms, Cons, and Compromises (Mandiant, 2022/09/07)
[APT42: 曲がった魅力、欠点、妥協点]
https://www.mandiant.com/resources/blog/apt42-charms-cons-compromises
https://malware-log.hatenablog.com/entry/2022/09/07/000000_6

◆New Iranian hacking group APT42 deploys custom Android spyware (BleepingComputer, 2022/09/07 10:18)
[イランの新ハッキンググループ「APT42」、カスタムAndroidスパイウェアを配備]
https://www.bleepingcomputer.com/news/security/new-iranian-hacking-group-apt42-deploys-custom-android-spyware/
https://malware-log.hatenablog.com/entry/2022/09/07/000000_3

◆APT42: 歪んだ魅力、弱点、そして侵害の実態 (Mandiant, 2022/09/07)
https://www.mandiant.jp/resources/blog/apt42-charms-cons-compromises
https://malware-log.hatenablog.com/entry/2022/09/07/000000_7

◆ハッカー集団「APT42」の活動、背後にイラン政府か--Mandiantのレポート (ZDNet, 2022/09/09 10:37)
https://japan.zdnet.com/article/35193046/
https://malware-log.hatenablog.com/entry/2022/09/09/000000_7

【ランサムウェア】

LockBit

◆ロシア拠点ハッカーに日本人 世界最大サイバー犯罪集団、幹部が主張 被害2千社、1万5千人 (産経新聞, 2022/09/05 12:38)
https://www.sankei.com/article/20220905-KWCTLULU4VN4PPPYVSGWQKRVFU/
https://malware-log.hatenablog.com/entry/2022/09/05/000000_2

◆LockBit ransomware builder leaked online by “angry developer” (BleepingComputer, 2022/09/21)
[LockBitランサムウェアのビルダーが "怒れる開発者 "によってオンラインに流出。]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-builder-leaked-online-by-angry-developer-/
https://malware-log.hatenablog.com/entry/2022/09/21/000000

◆A TECHNICAL ANALYSIS OF THE LEAKED LOCKBIT 3.0 BUILDER (Cyber Geeks, 2022/09/22)
[流出したLockbit 3.0 Builderのテクニカル分析]
https://cybergeeks.tech/a-technical-analysis-of-the-leaked-lockbit-3-0-builder/
https://malware-log.hatenablog.com/entry/2022/09/22/000000_2

◆A first look at the builder for LockBit 3.0 Black (Malwarebytes, 2022/09/23)
[LockBit 3.0 Blackのビルダーを初公開]
https://www.malwarebytes.com/blog/news/2022/09/lockbit-builder-leaked-by-disgruntled-developer
https://malware-log.hatenablog.com/entry/2022/09/23/000000_1


■Bl00dy

◆Leaked LockBit 3.0 builder used by ‘Bl00dy’ ransomware gang in attacks (BleepingComputer, 2022/09/28 03:30)
[流出した「LockBit 3.0」ビルダーが ランサムウェア「Bl00dy」の攻撃で使用された]
https://www.bleepingcomputer.com/news/security/leaked-lockbit-30-builder-used-by-bl00dy-ransomware-gang-in-attacks/
https://malware-log.hatenablog.com/entry/2022/09/28/000000


Royal

◆New Royal Ransomware emerges in multi-million dollar attacks (BleepingComputer, 2022/09/29 10:32)
[数百万ドル規模の攻撃で、新たなロイヤルランサムウェアが出現]
https://www.bleepingcomputer.com/news/security/new-royal-ransomware-emerges-in-multi-million-dollar-attacks/
https://malware-log.hatenablog.com/entry/2022/09/29/000000_5


Hive

◆Hive ransomware claims cyberattack on Bell Canada subsidiary (BleepingComputer, 2022/09/15 15:10)
[Hive ランサムウェアがベル・カナダ子会社へのサイバー攻撃を主張]
https://www.bleepingcomputer.com/news/security/hive-ransomware-claims-cyberattack-on-bell-canada-subsidiary/
https://malware-log.hatenablog.com/entry/2022/09/15/000000


Lorenz

◆Lorenz ransomware breaches corporate network via phone systems (BleepingComputer, 2022/09/12 12:00)
[電話システム経由で企業ネットワークに侵入するランサムウェア「Lorenz」]
https://www.bleepingcomputer.com/news/security/lorenz-ransomware-breaches-corporate-network-via-phone-systems/
https://malware-log.hatenablog.com/entry/2022/09/12/000000


Vice Society

◆Vice Society claims LAUSD ransomware attack, theft of 500GB of data (BleepingComputer, 2022/09/09)
[Vice Society 、LAUSDのランサムウェア攻撃、500GBのデータ盗難を主張]
https://www.bleepingcomputer.com/news/security/vice-society-claims-lausd-ransomware-attack-theft-of-500gb-of-data/
https://malware-log.hatenablog.com/entry/2022/09/09/000000_3


BianLian

◆Go言語で作成された新しいランサムウェア「BianLian」とは? (マイナビニュース, 2022/09/04 18:36)
https://news.mynavi.jp/techplus/article/20220904-2442982/
https://malware-log.hatenablog.com/entry/2022/09/04/000000_1


BlackCat

◆BlackCat ransomware claims attack on Italian energy agency (BleepingComputer, 2022/09/02 16:05)
[イタリアのエネルギー機関への攻撃を主張するランサムウェア「BlackCat」]
https://www.bleepingcomputer.com/news/security/blackcat-ransomware-claims-attack-on-italian-energy-agency/
https://malware-log.hatenablog.com/entry/2022/09/02/000000

◆ランサムウェア集団、ファイルを破壊すると脅す攻撃をテスト中 (ZDNet, 2022/09/28 12:16)
https://japan.zdnet.com/article/35193841/
https://malware-log.hatenablog.com/entry/2022/09/28/000000_2

Crytox

◆Technical Analysis of Crytox Ransomware (Zscaler, 2022/09/21)
[Crytox Ransomwareの技術的分析]
https://www.zscaler.com/blogs/security-research/technical-analysis-crytox-ransomware
https://malware-log.hatenablog.com/entry/2022/09/21/000000_1


■連続攻撃

◆Hive、LockBit、BlackCatの3つのランサムウェアグループが、同一のネットワークを連続で攻撃 (Dream News, 2022/09/26 13:30)
https://www.dreamnews.jp/press/0000266938/
https://malware-log.hatenablog.com/entry/2022/09/26/000000_2


■不明

◆New ransomware hits Windows, Linux servers of Chile govt agency (BleepingComputer, 2022/09/01 13:50)
[チリ政府機関のWindowsおよびLinuxサーバーに新たなランサムウェアが感染]
https://www.bleepingcomputer.com/news/security/new-ransomware-hits-windows-linux-servers-of-chile-govt-agency/
https://malware-log.hatenablog.com/entry/2022/09/01/000000

◆QNAP製NASを狙うあらたなランサム攻撃 - アプリの更新を (Security NEXT, 2022/09/05)
https://www.security-next.com/139480
https://malware-log.hatenablog.com/entry/2022/09/05/000000_5

【バックドア】

◆バックドアが組み込まれたマルウェア「Prynt Stealer」に注意 (マイナビニュース, 2022/09/04 22:21)
https://news.mynavi.jp/techplus/article/20220904-2445284/
https://malware-log.hatenablog.com/entry/2022/09/04/000000

◆You never walk alone: The SideWalk backdoor gets a Linux variant (WeLiveSecurity, 2022/09/14 11:30)
[決して一人歩きはしない。バックドア「SideWalk」にLinuxの亜種が登場]

ESET researchers have uncovered another tool in the already extensive arsenal of the SparklingGoblin APT group: a Linux variant of the SideWalk backdoor
[ESETの研究者は、APTグループSparklingGoblinのすでに広範な武器庫に新たなツールを発見しました:SideWalkバックドアのLinux亜種です]

https://www.welivesecurity.com/2022/09/14/you-never-walk-alone-sidewalk-backdoor-linux-variant/
https://malware-log.hatenablog.com/entry/2022/09/14/000000_3

◆Linuxを標的にするバックドア型マルウェア「SideWalk」の亜種発見 (マイナビニュース, 2022/09/16 12:32)
https://news.mynavi.jp/techplus/article/20220916-2455911/
https://malware-log.hatenablog.com/entry/2022/09/16/000000

■RAT

◇MagicRAT

◆MagicRAT: Lazarus’ latest gateway into victim networks (Talos(Cisco), 2022/09/07)
https://blog.talosintelligence.com/2022/09/lazarus-magicrat.html
https://malware-log.hatenablog.com/entry/2022/09/07/000000_5

◆Novel MagicRAT malware leveraged by Lazarus APT group (SC Media, 2022/09/08)
https://www.scmagazine.com/editorial/brief/threat-intelligence/novel-magicrat-malware-leveraged-by-lazarus-apt-group
https://malware-log.hatenablog.com/entry/2022/09/08/000000_4

◆北朝鮮が関わる新たな遠隔操作ウイルス「MagicRAT」発見 (マイナビニュース, 2022/09/09 17:36)
https://news.mynavi.jp/techplus/article/20220909-2450341/
https://malware-log.hatenablog.com/entry/2022/09/09/000000


■インフォスティーラー / スキマー

◆高度に回避的である新たなJavaScriptスキマーを発見 (マイナビニュース, 2022/09/03 22:19)
https://news.mynavi.jp/techplus/article/20220903-2442873/
https://malware-log.hatenablog.com/entry/2022/09/03/000000

◆SharkBot malware sneaks back on Google Play to steal your logins (BleepingComputer, 2022/09/04 10:07)
[マルウェア「SharkBot」がGoogle Playに忍び込み、ログイン情報を盗み出す]
https://www.bleepingcomputer.com/news/security/sharkbot-malware-sneaks-back-on-google-play-to-steal-your-logins/
https://malware-log.hatenablog.com/entry/2022/09/04/000000_3

◆Cyberspies drop new infostealer malware on govt networks in Asia (BleepingComputer, 2022/09/13 06:00)
[アジアの政府機関ネットワークに新たな情報窃取マルウェアが出現]
https://www.bleepingcomputer.com/news/security/cyberspies-drop-new-infostealer-malware-on-govt-networks-in-asia/
https://malware-log.hatenablog.com/entry/2022/09/13/000000_2

【ドロッパー】

◆NullMixer: oodles of Trojans in a single dropper (SecureList(Kaspersky), 2022/09/26)
[NullMixer: 大量のトロイの木馬を1つのドロッパーに凝縮]
https://securelist.com/nullmixer-oodles-of-trojans-in-a-single-dropper/107498/
https://malware-log.hatenablog.com/entry/2022/09/26/000000_1

◆PCを大量のマルウェアに感染させるドロッパー「NullMixer」の威力とは? (マイナビニュース, 2022/09/27 19:31)
https://news.mynavi.jp/techplus/article/20220927-2464117/
https://malware-log.hatenablog.com/entry/2022/09/27/000000_1

【ボットネット】

◆How botnet attacks work and how to defend against them (BleepingComputer, 2022/09/19 10:05)
[ボットネット攻撃の仕組みと防御方法]
https://www.bleepingcomputer.com/news/security/how-botnet-attacks-work-and-how-to-defend-against-them/
https://malware-log.hatenablog.com/entry/2022/09/19/000000

【サイバー犯罪】

◆マルウェア・Raspberry Robinの背後にロシアのサイバー犯罪グループの影 (マイナビニュース, 2022/09/05 09:54)
https://news.mynavi.jp/techplus/article/20220905-2445285/
https://malware-log.hatenablog.com/entry/2022/09/05/000000_4

◆ネットバンク不正送金被害が8月下旬より急増 - わずか2カ月で上半期上回る勢い (Security NEXT, 2022/09/29)
https://www.security-next.com/140129
https://malware-log.hatenablog.com/entry/2022/09/29/000000_4

◆TeamTNT hijacking servers to run Bitcoin encryption solvers (BleepingComputer, 2022/09/18 10:07)
[TeamTNTがサーバーを乗っ取り、Bitcoinの暗号化ソルバーを動作させる]
https://www.bleepingcomputer.com/news/security/teamtnt-hijacking-servers-to-run-bitcoin-encryption-solvers/
https://malware-log.hatenablog.com/entry/2022/09/18/000000

◆Emotet botnet now pushes Quantum and BlackCat ransomware (BleepingComputer, 2022/09/17)
[Emotet ボットネットが Quantum と BlackCat ランサムウェアをプッシュするようになりました]
https://www.bleepingcomputer.com/news/security/emotet-botnet-now-pushes-quantum-and-blackcat-ransomware/
https://malware-log.hatenablog.com/entry/2022/09/17/000000_2

【サイバー攻撃】

◆Brazilian Prilex Hackers Resurfaced With Sophisticated Point-of-Sale Malware (The Hacker News, 2022/09/29)
[ブラジルのPrilex社ハッカーが高度なPOSマルウェアで再登場]
https://thehackernews.com/2022/09/brazilian-prilex-hackers-resurfaced.html
https://malware-log.hatenablog.com/entry/2022/09/29/000000_6

【フィッシング】

◆「多要素認証」を破る大規模フィッシング (日経XTECH, 2022/09/29)

1万社以上のMicrosoft 365利用企業を襲う

https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/041800013/091500057/
https://malware-log.hatenablog.com/entry/2022/09/29/000000_3

【DoS攻撃】

◆ハッカーは DDoS 攻撃を巧妙化し、防御を困難にしています (ZDNet, 2022/09/28)

シンプルでありながら効果的な DDoS 攻撃は、オンライン サービスに対する大きな脅威ですが、止められないわけではありません

https://www.zdnet.com/article/hackers-are-making-ddos-attacks-sneakier-and-harder-to-protect-against/
https://malware-log.hatenablog.com/entry/2022/09/28/000000_4

◆New Chaos malware infects Windows, Linux devices for DDoS attacks (BleepingComputer, 2022/09/28 11:22)
[DDoS攻撃用にWindowsやLinux端末を感染させる新マルウェア「Chaos」が登場]
https://www.bleepingcomputer.com/news/security/new-chaos-malware-infects-windows-linux-devices-for-ddos-attacks/
https://malware-log.hatenablog.com/entry/2022/09/28/000000_3

【その他】

◆Malware dev open-sources CodeRAT after being exposed (BleepingComputer, 2022/09/03 10:12)
[マルウェア開発者、暴露されたCodeRATをオープンソース化]
https://www.bleepingcomputer.com/news/security/malware-dev-open-sources-coderat-after-being-exposed/

関連情報

【関連情報】

◆2022年01月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202201

◆2022年02月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202202

◆2022年03月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202203

◆2022年04月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202204

◆2022年05月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202205

◆2022年06月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202206

◆2022年07月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202207

◆2022年08月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202208

【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆月別マルウェア情報 (まとめ)
https://malware-log.hatenablog.com/entry/Malware_Monthly


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023