TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

2023年2月のマルウェア (まとめ)

2021年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2022年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2023年 1月 2月 3月


【関連サイト】

incidents.hatenablog.com


【目次】

概要

公開日 マルウェア名 種別 備考

トピックス

■標的型攻撃

組織名 内容
マルウェア名 備考
RedEyes
M2RAT
Destover


■ランサムウェア

ランサムウェア名 備考
ESXiArgs


■バックドア

マルウェア名 備考

■RAT

マルウェア名 備考

■インフォスティーラー / スキマー

マルウェア名 備考
Laplas Clipper


■ドロッパー

マルウェア名 備考


■IoTマルウェア

マルウェア名 備考
V3G4

記事

【まとめ記事】

◆Bisamware (まとめ)
https://malware-log.hatenablog.com/entry/Bisamware

◆Check Point マルウェアランキング (まとめ)
https://malware-log.hatenablog.com/entry/Malware_Ranking

◆Chile Locker (まとめ)
https://malware-log.hatenablog.com/entry/Chile_Locker

◆Clop (まとめ)
https://malware-log.hatenablog.com/entry/Clop

◆Conti (まとめ)
https://malware-log.hatenablog.com/entry/Conti

◆DTrack (まとめ)
https://malware-log.hatenablog.com/entry/DTrack

◆Earth Kitsune (まとめ)
https://malware-log.hatenablog.com/entry/Earth_Kitsune

◆Earth Lusca (まとめ)
https://malware-log.hatenablog.com/entry/Earth_Lusca

◆Eris (まとめ)
https://malware-log.hatenablog.com/entry/Eris

◆ESXiArgs (まとめ)
https://malware-log.hatenablog.com/entry/ESXiArgs

◆ Frebniis (まとめ)
https://malware-log.hatenablog.com/entry/Frebniis

◆Gamaredon / Armageddon / Shuckworm / Actinium (まとめ)
https://malware-log.hatenablog.com/entry/Gamaredon

◆Ice Breaker (まとめ)
https://malware-log.hatenablog.com/entry/Ice_Breaker

◆Killnet / キルネット (まとめ)
https://malware-log.hatenablog.com/entry/Killnet

◆Laplas Clipper (まとめ)
https://malware-log.hatenablog.com/entry/Laplas_Clipper

◆Lazarus (まとめ)
https://malware-log.hatenablog.com/entry/Lazarus

◆LockBit Green (まとめ)
https://malware-log.hatenablog.com/entry/LockBit_Green

◆LockBit 2.0 (まとめ)
https://malware-log.hatenablog.com/archive/2023/02/03

◆LockBit 3.0 / LockBit Black (まとめ)
https://malware-log.hatenablog.com/entry/LockBit_3.0

◆LockBit (まとめ)
https://malware-log.hatenablog.com/entry/LockBit

◆Magniber (まとめ)
https://malware-log.hatenablog.com/entry/Magniber

◆MortalKombat (まとめ)
https://malware-log.hatenablog.com/entry/MortalKombat

◆NoName057(16) (まとめ)
https://malware-log.hatenablog.com/entry/NoName057

◆NLBrute (まとめ)
https://malware-log.hatenablog.com/entry/NLBrute

◆OxtaRAT (まとめ)
https://malware-log.hatenablog.com/entry/OxtaRAT

◆PixPirate (まとめ)
https://malware-log.hatenablog.com/entry/PixPirate

◆PureCrypter (まとめ)
https://malware-log.hatenablog.com/entry/PureCrypter

◆Royal (まとめ)
https://malware-log.hatenablog.com/entry/Royal

◆Ryuk (まとめ)
https://malware-log.hatenablog.com/entry/Ryuk

◆Stealc (まとめ)
https://malware-log.hatenablog.com/entry/Stealc

◆TrickBot (まとめ)
https://malware-log.hatenablog.com/entry/TrickBot

◆Tonto Team (まとめ)
https://malware-log.hatenablog.com/entry/Tonto_Team

◆V3G4 (まとめ)
https://malware-log.hatenablog.com/entry/V3G4

◆WhiskerSpy (まとめ)
https://malware-log.hatenablog.com/entry/WhiskerSpy

◆クリッパー (まとめ)
https://malware-log.hatenablog.com/entry/Clipper

【マルウェア】

【ランキング】

◆January 2023’s Most Wanted Malware: Infostealer Vidar Makes a Return while Earth Bogle njRAT Malware Campaign Strikes (Check Point, 2023/02/13)
[2023年1月 最も注目すべきマルウェア:Infostealer Vidarが再登場、Earth Bogle njRATマルウェア・キャンペーンが襲来]
https://blog.checkpoint.com/2023/02/13/january-2023s-most-wanted-malware-infostealer-vidar-makes-a-return-while-earth-bogle-njrat-malware-campaign-strikes/
https://malware-log.hatenablog.com/entry/2023/02/13/000000_2

◆1月マルウェアランキング、Qbotが引き続きトップ (マイナビニュース, 2023/02/18 19:41)
https://news.mynavi.jp/techplus/article/20230218-2592854/
https://malware-log.hatenablog.com/entry/2023/02/18/000000_2

【標的型攻撃】

◆英セキュリティ機関、高度化するスピアフィッシング攻撃に警鐘 (ZDNet, 2023/02/01 11:00)
https://japan.zdnet.com/article/35199401/
https://malware-log.hatenablog.com/entry/2023/02/01/000000

◆医療研究/エネルギー産業へのサイバー攻撃に「Lazarus」が関与--ウィズセキュアが調査 (ZDNet, 2023/02/02 07:34)
https://japan.zdnet.com/article/35199442/
https://malware-log.hatenablog.com/entry/2023/02/02/000000_1

■Earth Yako

◆トレンドマイクロ、日本を含む東アジアを狙った「Earth Yako」による標的型攻撃キャンペーンに対し注意喚起 (ThinkIT, 2023/02/12)
https://thinkit.co.jp/news/bn/21175
https://malware-log.hatenablog.com/entry/2023/02/12/000000_1


■Nodaria / UAC-0056

◆Russian Nodaria APT Adds Advanced Information Stealing Functionality (Cyware, 2023/02/12)
[ロシアのAPT「Nodaria」、高度な情報窃取機能を追加]
https://cyware.com/news/russian-nodaria-apt-adds-advanced-information-stealing-functionality-63d5fbe6
https://malware-log.hatenablog.com/entry/2023/02/12/000000

■Tonto Team

◆Chinese Tonto Team Hackers' Second Attempt to Target Cybersecurity Firm Group-IB Fails (The hacker News, 2023/02/13)
[中国Tonto Teamのハッカーによるサイバーセキュリティ企業Group-IBへの2度目の攻撃は失敗に終わる]
https://thehackernews.com/2023/02/chinese-tonto-team-hackers-second.html
https://malware-log.hatenablog.com/entry/2023/02/13/000000_3


■APT37

◆ステガノグラフィ技術を使ったハングル(HWP)マルウェア:RedEyes(ScarCruft) (Ahnlab, 2023/02/14)
https://asec.ahnlab.com/ko/47622/
https://malware-log.hatenablog.com/entry/2023/02/14/000000_3

◆North Korea's APT37 Targeting Southern Counterpart with New M2RAT Malware (The Hacker News, 2023/02/15)
[北朝鮮のAPT37、新型マルウェア「M2RAT」で南部を標的にする]
https://thehackernews.com/2023/02/north-koreas-apt37-targeting-southern.html
https://malware-log.hatenablog.com/entry/2023/02/15/000000_1


■DEV-0147

◆中国のサイバースパイ集団、新たに南米の外交機関を標的に (CIO, 2023/02/17)
https://project.nikkeibp.co.jp/idg/atcl/19/00002/00437/
https://malware-log.hatenablog.com/entry/2023/02/17/000000_3


■Earth Kitsune

◆Earth Kitsune Delivers New WhiskerSpy Backdoor via Watering Hole Attack (Trendmicro, 2023/02/17)
[Earth Kitsune、Watering Hole攻撃により新たなWhiskerSpyバックドアを提供]
https://www.trendmicro.com/en_us/research/23/b/earth-kitsune-delivers-new-whiskerspy-backdoor.html
https://malware-log.hatenablog.com/entry/2023/02/17/000000_2

◆Cyber Espionage Group Earth Kitsune Deploys WhiskerSpy Backdoor in Latest Attacks (The Hacker News, 2023/02/20)
[サイバーエスピオネージグループEarth Kitsune、最新の攻撃で WhiskerSpy バックドアを展開]
https://thehackernews.com/2023/02/north-korean-cyber-espionage-group.html
https://malware-log.hatenablog.com/entry/2023/02/20/000000_1

【スパイウェア】

◆New Russian-Backed Gamaredon's Spyware Variants Targeting Ukrainian Authorities (The Hacker News, 2023/02/02)
[ウクライナ当局を狙うロシアが支援するGamaredonの新スパイウェアの亜種]
https://thehackernews.com/2023/02/new-russian-backed-gamaredons-spyware.html
https://malware-log.hatenablog.com/entry/2023/02/02/000000_5

【ランサムウェア】

◆ランサムウェア被害、前年比57%増 欠陥を探る不審アクセスも増加 (朝日新聞, 2023/02/02 10:33)
https://digital.asahi.com/articles/ASR223DB1R1ZUTIL04B.html
https://malware-log.hatenablog.com/entry/2023/02/02/000000_4

◆ランサムウェア攻撃の歴史と進化 (Codebook, 2023/02/02 06:48)
https://codebook.machinarecord.com/threatreport/25106/
https://malware-log.hatenablog.com/entry/2023/02/02/000000_2

◆警察がランサムウエア被害のデータを復旧、どうやって高度な暗号化から復元したのか (日経XTECH, 2023/02/03)
https://xtech.nikkei.com/atcl/nxt/column/18/00001/07661/
https://malware-log.hatenablog.com/entry/2023/02/03/000000

◆Ransomware Report 2023: Targets, Motives, and Trends (Oiupost24, 2023/02/07)
[ランサムウェアレポート2023年版。ターゲット、動機、トレンド]
https://outpost24.com/blog/ransomware-report-2023
https://malware-log.hatenablog.com/entry/2023/02/07/000000_3

◆U.K. and U.S. Sanction 7 Russians for TrickBot, Ryuk, and Conti Ransomware Attacks (The hacker News, 2023/02/10 )
[英米、TrickBot、Ryuk、Contiのランサムウェア攻撃でロシア人7人を制裁へ]
https://thehackernews.com/2023/02/uk-and-us-sanction-7-russians-for.html
https://malware-log.hatenablog.com/entry/2023/02/10/000000_7

◆North Korean ransomware attacks on healthcare fund govt operations (BleepingComputer, 2023/02/10 09:35)
[北朝鮮のランサムウェアによる医療費助成事業への攻撃について]
https://www.bleepingcomputer.com/news/security/north-korean-ransomware-attacks-on-healthcare-fund-govt-operations/
https://malware-log.hatenablog.com/entry/2023/02/10/000000_5

◆California medical group data breach impacts 3.3 million patients (BleepingComputer, 2023/02/10 12:36)
[カリフォルニア州医療グループのデータ流出、330万人の患者に影響]
https://www.bleepingcomputer.com/news/security/california-medical-group-data-breach-impacts-33-million-patients/
https://malware-log.hatenablog.com/entry/2023/02/10/000000_4

◆City of Oakland systems offline after ransomware attack (BleepingComputer, 2023/02/10 17:04)
[ランサムウェアの攻撃でオークランド市のシステムがオフラインに]
https://www.bleepingcomputer.com/news/security/city-of-oakland-systems-offline-after-ransomware-attack/
https://malware-log.hatenablog.com/entry/2023/02/10/000000_1

◆暗号資産ウォレット狙う新種のランサムウェアとクリッパーマルウェアに注意 (マイナビニュース, 2023/02/19 09:07)
https://news.mynavi.jp/techplus/article/20230219-2594166/
https://malware-log.hatenablog.com/entry/2023/02/19/000000

◆An Overview of the Global Impact of Ransomware Attacks (BleepingComputer, 2023/02/21 10:04)
[ランサムウェア攻撃の世界的な影響についての概要]
https://www.bleepingcomputer.com/news/security/an-overview-of-the-global-impact-of-ransomware-attacks/
https://malware-log.hatenablog.com/entry/2023/02/21/000000_4


■ESXiArgs

◆Massive ESXiArgs ransomware attack targets VMware ESXi servers worldwide (Bleeping Computer, 2023/02/03 14:20)
[VMware ESXiサーバを標的とした大規模なランサムウェア攻撃「ESXiArgs」が全世界で発生]
https://www.bleepingcomputer.com/news/security/massive-esxiargs-ransomware-attack-targets-vmware-esxi-servers-worldwide/
https://malware-log.hatenablog.com/entry/2023/02/03/000000_2

◆Objet: [MàJ] Campagne d’exploitation d’une vulnérabilité affectant VMware ESXi (CERT-FR, 2023/02/03)
[件名: 【更新】VMware ESXiに影響する脆弱性を悪用するキャンペーンのお知らせ]
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2023-ALE-015/
https://malware-log.hatenablog.com/entry/2023/02/03/000000_5

◆Linux version of Royal Ransomware targets VMware ESXi servers (BleepingComputer, 2023/02/05 10:15)
[Linux 版 Royal Ransomware が VMware ESXi サーバを狙う]
https://www.bleepingcomputer.com/news/security/linux-version-of-royal-ransomware-targets-vmware-esxi-servers/
https://malware-log.hatenablog.com/entry/2023/02/05/000000

◆VMware社のESXiサーバを狙うランサムキャンペーン ESXiArgsに関する調査 (マクニカ, 2023/02/06)
https://security.macnica.co.jp/blog/2023/02/esxiesxiargs.html
https://malware-log.hatenablog.com/entry/2023/02/06/000000_3

◆VMware warns admins to patch ESXi servers, disable OpenSLP service (BleepingComputer, 2023/02/06 16:44)
[VMware は、ESXi サーバーにパッチを適用し、OpenSLP サービスを無効にするよう管理者に警告しています]
https://www.bleepingcomputer.com/news/security/vmware-warns-admins-to-patch-esxi-servers-disable-openslp-service/
https://malware-log.hatenablog.com/entry/2023/02/06/000000_2

◆VMware ESXiを狙うランサムウェア「ESXiArgs」に注意喚起 (ZDNet, 2023/02/06 18:09)
https://japan.zdnet.com/article/35199634/
https://malware-log.hatenablog.com/entry/2023/02/06/000000_1

◆◆2月3日ごろより「VMware ESXi」のランサム被害急増- 国内でも発生か (Security NEXT, 2023/02/06)
https://www.security-next.com/143443
https://malware-log.hatenablog.com/entry/2023/02/06/000000

◆ESXIARGS: WHAT YOU NEED TO KNOW AND HOW TO PROTECT YOUR DATA (TrustedSec, 2023/02/07)
[ESXiArgs: 知っておくべきこと、データを保護する方法]
https://www.trustedsec.com/blog/esxiargs-what-you-need-to-know-and-how-to-protect-your-data/
https://malware-log.hatenablog.com/entry/2023/02/07/000000_2

◆Alert (AA23-039A) ESXiArgs Ransomware Virtual Machine Recovery Guidance (CISA, 2023/02/08)
https://www.cisa.gov/uscert/ncas/alerts/aa23-039a
https://malware-log.hatenablog.com/entry/2023/02/08/000000_3

◆New ESXiArgs ransomware version prevents VMware ESXi recover (BleepingComputer, 2023/02/08 22:45)
[VMware ESXiの復旧を妨げるランサムウェアの新バージョン「ESXiArgs」]
https://www.bleepingcomputer.com/news/security/new-esxiargs-ransomware-version-prevents-vmware-esxi-recovery/
https://malware-log.hatenablog.com/entry/2023/02/08/000000_2

◆無償のランサムウェア被害復旧ツールを当局がGitHubで公開、裁判所システムなど全世界で3800台以上のサーバーが被害を受けた大規模攻撃に終止符か (Gigazine, 2023/02/09 21:00)
https://gigazine.net/news/20230209-esxiargs-recover-ransomware-cisa/
https://malware-log.hatenablog.com/entry/2023/02/09/000000

◆ESXiArgs-Recover (cisagov(CISA), 2023/02/10)
https://github.com/cisagov/ESXiArgs-Recover
https://malware-log.hatenablog.com/entry/2023/02/10/000000_6

◆「ESXiArgs」に新亜種、復号ツールに対抗 - SLP無効で被害も (Security NEXT, 2023/02/13)
https://www.security-next.com/143637
https://malware-log.hatenablog.com/entry/2023/02/13/000000_1

◆復旧困難、VMware ESXi狙うランサムウェアの亜種が発生 (マイナビニュース, 2023/02/14 08:21)
https://news.mynavi.jp/techplus/article/20230214-2587949/
https://malware-log.hatenablog.com/entry/2023/02/14/000000_1

◆ESXiArgs Ransomware Hits Over 500 New Targets in European Countries (The Hacker News, 2023/02/16)
[ランサムウェア「ESXiArgs」、欧州各国で新たに500人以上の標的を獲得]
https://thehackernews.com/2023/02/esxiargs-ransomware-hits-over-500-new.html
https://malware-log.hatenablog.com/entry/2023/02/16/000000_5

◆Surge in ESXiArgs Ransomware Attacks as Questions Linger Over Exploited Vulnerability (Securityweek, 2023/02/16)
[ESXiArgsランサムウェアの攻撃が急増、脆弱性を悪用した攻撃への疑問の声も]
https://www.securityweek.com/surge-in-esxiargs-ransomware-attacks-as-questions-linger-over-exploited-vulnerability/
https://malware-log.hatenablog.com/entry/2023/02/16/000000_4

◆「電子カルテが使えない」、ランサムウエア感染から復旧までの近道 (日経XTECH, 2023/02/16)
https://xtech.nikkei.com/atcl/nxt/column/18/02362/021400001/
https://malware-log.hatenablog.com/entry/2023/02/16/000000_2

◆VPN経由でランサム攻撃 - 多要素認証の一時停止中に侵入 (Security NEXT, 2023/02/17)
https://www.security-next.com/143714
https://malware-log.hatenablog.com/entry/2023/02/17/000000_5

◆新たに500台超のVMware ESXiサーバがランサムウェアに感染、注意を (マイナビニュース, 2023/02/20 10:51)
https://news.mynavi.jp/techplus/article/20230220-2595285/
https://malware-log.hatenablog.com/entry/2023/02/20/000000


■LockBit

◆LockBit ransomware goes 'Green,' uses new Conti-based encryptor (BleepingComputer, 2023/02/01 17:48)
[ランサムウェア「LockBit」が「グリーン」化、コンチベースの新暗号化ツールを使用]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-goes-green-uses-new-conti-based-encryptor/
https://malware-log.hatenablog.com/entry/2023/02/01/000000_1

◆LockBit ランサムウェアが「グリーン」になり、新しい Conti ベースの暗号化ツールを使用 (PRSOL:CC, 2023/02/02)
https://www.prsol.cc/lockbit-ransomware-goes-green-uses-new-conti-based-encryptor/
https://malware-log.hatenablog.com/entry/2023/02/02/000000

◆LockBit ransomware gang claims Royal Mail cyberattack (BleepingComputer, 2023/02/07 04:22)
[LockBit ランサムウェアのギャングがロイヤルメールのサイバー攻撃を主張]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-gang-claims-royal-mail-cyberattack/
https://malware-log.hatenablog.com/entry/2023/02/07/000000_1


■Clop

◆Cl0p Ransomware Targets Linux Systems with Flawed Encryption | Decryptor Available (SentinelLABS, 2023/02/07)
[暗号化に欠陥のあるランサムウェア「Cl0p」がLinuxシステムを標的に|復号化ツールも提供中]
https://www.sentinelone.com/labs/cl0p-ransomware-targets-linux-systems-with-flawed-encryption-decryptor-available/
https://malware-log.hatenablog.com/entry/2023/02/07/000000

◆ランサムウェア「Cl0p」のLinux亜種が見つかる - 復号ツールが公開 (Security NEXT, 2023/02/08)
https://www.security-next.com/143501
https://malware-log.hatenablog.com/entry/2023/02/08/000000_1

◆Clop ransomware claims it breached 130 orgs using GoAnywhere zero-day (BleepingComputer, 2023/02/10 15:15)
[Clop ランサムウェアは、GoAnywhere のゼロデイを使用して 130 の組織に侵入したと主張しています]
https://www.bleepingcomputer.com/news/security/clop-ransomware-claims-it-breached-130-orgs-using-goanywhere-zero-day/
https://malware-log.hatenablog.com/entry/2023/02/10/000000_3


■Play

◆A10 Networks confirms data breach after Play ransomware attack (BleepingComputer, 2023/02/10 15:30)
[A10 Networks、Playランサムウェア攻撃による情報漏えいを確認]
https://www.bleepingcomputer.com/news/security/a10-networks-confirms-data-breach-after-play-ransomware-attack/
https://malware-log.hatenablog.com/entry/2023/02/10/000000_2

◆City of Oakland declares state of emergency after ransomware attack (BleepingComputer, 2023/02/15 10:47)
[オークランド市、ランサムウェア攻撃を受けて緊急事態を宣言]
https://www.bleepingcomputer.com/news/security/city-of-oakland-declares-state-of-emergency-after-ransomware-attack/
https://malware-log.hatenablog.com/entry/2023/02/15/000000_2


■MortalKombat

◆New MortalKombat ransomware and Laplas Clipper malware threats deployed in financially motivated campaign (Talos(CISCO), 2023/02/14 08:02)
https://blog.talosintelligence.com/new-mortalkombat-ransomware-and-laplas-clipper-malware-threats/
https://malware-log.hatenablog.com/entry/2023/02/14/000000_2

◆Hackers Deploy MortalKombat Ransomware and Laplas Clipper Malware (Cyware, 2023/02/17)
[ハッカーによるランサムウェア「MortalKombat」とマルウェア「Laplas Clipper」の配備について]
https://cyware.com/news/hackers-deploy-mortalkombat-ransomware-and-laplas-clipper-malware-133fc549
https://malware-log.hatenablog.com/entry/2023/02/17/000000_4

◆新たな脅威、MortalKombat ランサムウェアと Laplas Clipper マルウェアを展開する金銭目的の攻撃を発見 (Talos(CISCO), 2023/02/27)
https://gblogs.cisco.com/jp/2023/02/talos-new-mortalkombat-ransomware-and-laplas-clipper-malware-threats/
https://malware-log.hatenablog.com/entry/2023/02/27/000000_1


■Bisamware

◆感染したマシンのシャドウコピーも削除する「Chile Locker」に注意 (マイナビニュース, 2023/02/16 11:00)
https://news.mynavi.jp/techplus/article/newransomware-1/
https://malware-log.hatenablog.com/entry/2023/02/16/000000_1


■Chile Locker

◆感染したマシンのシャドウコピーも削除する「Chile Locker」に注意 (マイナビニュース, 2023/02/16 11:00)
https://news.mynavi.jp/techplus/article/newransomware-1/
https://malware-log.hatenablog.com/entry/2023/02/16/000000_1


■Magniber

◆ランサムウェアスポットライト:Magniber (Trendmicro, 2023/02/22)
https://www.trendmicro.com/ja_jp/research/23/b/ransomware-spotlight-magniber.html
https://malware-log.hatenablog.com/entry/2023/02/22/000000_4


■Black Basta

◆Dish Network confirms ransomware attack behind multi-day outage (BleepingComputer, 2023/02/28 12:24)
[ディッシュ・ネットワーク、数日間に及ぶ障害の背景にランサムウェア攻撃を確認]
https://www.bleepingcomputer.com/news/security/dish-network-confirms-ransomware-attack-behind-multi-day-outage/
https://malware-log.hatenablog.com/entry/2023/02/28/000000_2

【EK】

◆RIG Exploit Kit still infects enterprise users via Internet Explorer (BleepingComputer, 2023/02/27 10:05)
[RIG Exploit Kitは、依然としてInternet Explorer経由で企業ユーザーに感染しています。]
https://www.bleepingcomputer.com/news/security/rig-exploit-kit-still-infects-enterprise-users-via-internet-explorer/
https://malware-log.hatenablog.com/entry/2023/02/27/000000

【ワイパー】
【バンキングマルウェア】

◆PixPirate: a new Brazilian Banking Trojan (Cleafy, 2023/02/03)
[PixPirate:ブラジルの新型バンキング型トロイの木馬
https://www.cleafy.com/cleafy-labs/pixpirate-a-new-brazilian-banking-trojan
https://malware-log.hatenablog.com/entry/2023/02/03/000000_3

【トロイの木馬】

◆New WhiskerSpy malware delivered via trojanized codec installer (BleepingComputer, 2023/02/18)
[トロイの木馬化したコーデックインストーラで配信される新しいマルウェアWhiskerSpy]
https://www.bleepingcomputer.com/news/security/new-whiskerspy-malware-delivered-via-trojanized-codec-installer/
https://malware-log.hatenablog.com/entry/2023/02/18/000000_3

【バックドア】

■Frebniis

◆Frebniis Malware Exploits Microsoft IIS Feature (Infosecurity-Magazine, 2023/02/20)
https://www.infosecurity-magazine.com/news/frebniis-malware-exploits/
https://malware-log.hatenablog.com/entry/2023/02/20/000000_2

◆WindowsPCを〝乗っ取る〟バックドア「Frebniis」の巧妙すぎる仕掛け (AppBank, 2023/02/21 18:48)
https://www.appbank.net/2023/02/21/technology/2406099.php
https://malware-log.hatenablog.com/entry/2023/02/21/000000_3

【インフォスティーラー】

◆Hackers use fake crypto job offers to push info-stealing malware (BleepingComputer, 2023/02/09 16:34)
[ハッカーが偽の暗号技術者の求人情報を利用して、情報窃取マルウェアを押しつける]
https://www.bleepingcomputer.com/news/security/hackers-use-fake-crypto-job-offers-to-push-info-stealing-malware/
https://malware-log.hatenablog.com/entry/2023/02/09/000000_2


■Stealc

◆New ‘Stealc’ information-stealing malware grows in popularity on dark web (SiliconANGLE, 2023/02/21 18:52)
[情報を盗む新型マルウェア「Stealc」、ダークウェブで人気上昇中]
https://siliconangle.com/2023/02/21/new-stealc-information-stealing-malware-grows-popularity-dark-web/
https://malware-log.hatenablog.com/entry/2023/02/21/000000

【ダウンローダー】

◆PureCrypter malware hits govt orgs with ransomware, info-stealers (BleepingComputer, 2023/02/25 10:16)
[ランサムウェアと情報窃盗で政府機関を襲うマルウェア「PureCrypter」]
https://www.bleepingcomputer.com/news/security/purecrypter-malware-hits-govt-orgs-with-ransomware-info-stealers/
https://malware-log.hatenablog.com/entry/2023/02/25/000000

【ボットネット/ボット】

◆IoTデバイスを狙うMiraiの亜種「V3G4」 (UNIT42(Paloalto), 2023/02/15 06:00)
https://unit42.paloaltonetworks.jp/mirai-variant-v3g4/
https://malware-log.hatenablog.com/entry/2023/02/15/000000


■Mirai

◆New Mirai Botnet Variant 'V3G4' Exploiting 13 Flaws to Target Linux and IoT Devices (The Hacker News, 2023/02/17)
https://thehackernews.com/2023/02/new-mirai-botnet-variant-v3g4.html
https://malware-log.hatenablog.com/entry/2023/02/17/000000_1

◆Miraiマルウェアの亜種「V3G4」が登場 botネットを構築し攻撃を拡大 (ITmedia, 2023/02/18 07:00)
https://www.itmedia.co.jp/enterprise/articles/2302/18/news037.html
https://malware-log.hatenablog.com/entry/2023/02/18/000000_1

【マルウェアサービス】

【サイバー攻撃】

【不正アクセス】

◆Largest Canadian bookstore Indigo shuts down site after cyberattack (BleepingComputer, 2023/02/09 15:28)
[カナダ最大の書店インディゴ、サイバー攻撃を受けてサイトを閉鎖]
https://www.bleepingcomputer.com/news/security/largest-canadian-bookstore-indigo-shuts-down-site-after-cyberattack/
https://malware-log.hatenablog.com/entry/2023/02/09/000000_3

【サイバー犯罪】

◆2022 Biggest Year Ever For Crypto Hacking with $3.8 Billion Stolen, Primarily from DeFi Protocols and by North Korea-linked Attackers (Chainalysis, 2023/02/01)
[2022年 暗号ハッキング史上最大の年 38億ドルが盗まれる 主にDeFiプロトコルや北朝鮮に関連する攻撃者たちによって]
https://blog.chainalysis.com/reports/2022-biggest-year-ever-for-crypto-hacking/
https://malware-log.hatenablog.com/entry/2023/02/01/000000_2

◆新しいAndroidバンキング型トロイの木馬「PixPirate」発見、注意を (マイナビニュース, 2023/02/08 08:38)
https://news.mynavi.jp/techplus/article/20230208-2585736/
https://malware-log.hatenablog.com/entry/2023/02/08/000000

◆Hackers breach Reddit to steal source code and internal data (BleepingComputer, 2023/02/09 17:04)
[ハッカーがRedditに侵入し、ソースコードと内部データを盗み出す]
https://www.bleepingcomputer.com/news/security/hackers-breach-reddit-to-steal-source-code-and-internal-data/
https://malware-log.hatenablog.com/entry/2023/02/09/000000_1

◆北朝鮮関連とされるハッカー集団が盗んだ暗号資産 7億円超押収 (NHK, 2023/02/18 00:29)
https://www3.nhk.or.jp/news/html/20230218/k10013984291000.html
https://malware-log.hatenablog.com/entry/2023/02/18/000000

【フィッシング】
【DoS攻撃】

◆Cloudflareが史上最大規模となる毎秒7100万リクエストの攻撃を受けたことを報告 (Gigazine, 2023/02/14 12:30)
https://gigazine.net/news/20230214-cloudflare-block-71-million-rps-ddos-attack/
https://malware-log.hatenablog.com/entry/2023/02/14/000000

◆過去最大のDDoS攻撃を阻止、増えるランサム型DDoS攻撃にも注意を (マイナビニュース, 2023/02/16 09:33)
https://news.mynavi.jp/techplus/article/20230216-2592850/
https://malware-log.hatenablog.com/entry/2023/02/16/000000_3

◆Russian state TV ‘hit by cyber attack’ during Putin’s speech (Independent, 2023/02/22)
[プーチン大統領の演説中にロシア国営テレビが「サイバー攻撃を受けた」と発表]
https://www.independent.co.uk/news/world/europe/putin-speech-cyber-attack-russia-b2286371.html
https://malware-log.hatenablog.com/entry/2023/02/22/000000_1


■Killnet

◆ロシアのハッカー、Killnet が、地震に見舞われたトルコとシリアでの NATO の援助任務を混乱させる (Alarabia News, 2023/02/13 12:55)
https://english.alarabiya.net/News/world/2023/02/13/Russian-hackers-Killnet-disrupt-NATO-s-aid-mission-in-quake-hit-Turkey-and-Syria
https://malware-log.hatenablog.com/entry/2023/02/13/000000_5

◆Killnet DDoS 攻撃により、Nato の Web サイトが混乱する (ComputerWeekly, 2023/02/13 12:56)
https://www.computerweekly.com/news/365530999/Killnet-DDoS-attacks-disrupt-Nato-websites
https://malware-log.hatenablog.com/entry/2023/02/13/000000_4


■NoName057(16)

◆親ロシアのハクティビストNoName057(16)が日本のWebサイトを攻撃 (Sompo Cyber Security, 2023/02/22)
https://www.sompocybersecurity.com/column/column/pro-russia-hacktivist-attacks-japanese-entities
https://malware-log.hatenablog.com/entry/2023/02/22/000000_2

【攻撃手法】

■SQLインジェクション

◆企業は1秒間に17回ものサイバー攻撃を検知、SQL injection被害が増加傾向 (マイナビニュース, 2023/02/21 17:49)
https://news.mynavi.jp/techplus/article/20230221-2598680/
https://malware-log.hatenablog.com/entry/2023/02/21/000000_1

◆攻撃の意外な“入り口”になる「445番ポート」の危険性 (@IT, 2023/02/22)
https://wp.techtarget.itmedia.co.jp/contents/70887
https://malware-log.hatenablog.com/entry/2023/02/22/000000


■Cron

◆Attackers Abuse Cron Jobs to Reinfect Websites (SUCURi, 2023/02/21)
[攻撃者がCronジョブを悪用し、Webサイトを再感染させる]
https://blog.sucuri.net/2023/02/attackers-abuse-cron-jobs-to-reinfect-websites.html
https://malware-log.hatenablog.com/entry/2023/02/21/000000_5

◆ウイルスチェッカーが調べない「cron」に潜むマルウェア再感染の手口に注意 (マイナビニュース, 2023/02/24 08:46)
https://news.mynavi.jp/techplus/article/20230224-2600033/
https://malware-log.hatenablog.com/entry/2023/02/24/000000_1

【その他】

【サイバー戦争】

◆Russia wants to legalize cybercrime for homeland (Cybernews, 2023/02/13)
[ロシアは自国のためにサイバー犯罪を合法化しようとしている]

ロシア政府はハッキングの非犯罪化を望んでいる--現在ウクライナで
戦争を繰り広げている同国の利益のために攻撃が行われる限りにおい
て、である。明らかに、いわゆる愛国的なハッカーたちは、いずれに
せよすでにすべての訴追を免除されている。

https://cybernews.com/news/russia-cybercrime-for-homeland/
https://malware-log.hatenablog.com/entry/2023/02/13/000000_6

◆露・ウクライナ戦争でサイバー犯罪のエコシステムが変化--グーグルの報告書 (ZDNet, 2023/02/17 11:06)
https://news.yahoo.co.jp/articles/d4f9435e2c6f671835160d98fe51941ae40e4c41
https://malware-log.hatenablog.com/entry/2023/02/17/000000

◆Ukraine says Russian hackers backdoored govt websites in 2021 (BleepingComputer, 2023/02/23 15:50)
[ウクライナ、2021年にロシアのハッカーが政府ウェブサイトをバックドアしたと発表]
https://www.bleepingcomputer.com/news/security/ukraine-says-russian-hackers-backdoored-govt-websites-in-2021/
https://malware-log.hatenablog.com/entry/2023/02/23/000000

◆アゼルバイジャンとアルメニアの紛争に絡むマルウェア拡散を観測 (マイナビニュース, 2023/02/24 08:10)
https://news.mynavi.jp/techplus/article/20230224-2597681/
https://malware-log.hatenablog.com/entry/2023/02/24/000000_3

【逮捕】

◆Russian malware dev behind NLBrute hacking tool extradited to US (BleepingComputer, 2023/02/23 12:36)
[ハッキングツール「NLBrute」を開発したロシアのマルウェア開発者が米国に身柄を引き渡される]
https://www.bleepingcomputer.com/news/security/russian-malware-dev-behind-nlbrute-hacking-tool-extradited-to-us/
https://malware-log.hatenablog.com/entry/2023/02/23/000000_1

◆Dutch Police arrest three ransomware actors extorting €2.5 million (BleepingComputer, 2023/02/24 03:32)
[オランダ警察、250万ユーロを脅し取るランサムウェアの3人を逮捕]
https://www.bleepingcomputer.com/news/security/dutch-police-arrest-three-ransomware-actors-extorting-25-million/
https://malware-log.hatenablog.com/entry/2023/02/24/000000_2

【SNS】
【その他】

◆Nodaria / UAC-0056 (まとめ)
https://malware-log.hatenablog.com/entry/Nodaria

◆米国・英国政府、サイバー犯罪に関与したロシア人7人制裁リストに追加 (マイナビニュース, 2023/02/13 15:32)
https://news.mynavi.jp/techplus/article/20230213-2590526/
https://malware-log.hatenablog.com/entry/2023/02/13/000000

◆世界中の選挙を30回以上操作したとするイスラエルのハッキングチームの悪事が潜入調査により暴露される (Gigazine, 2023/02/16 12:00)
https://gigazine.net/news/20230216-hacking-disinformation-team-meddling-elections/
https://malware-log.hatenablog.com/entry/2023/02/16/000000

◆ウィズセキュア、ランサムウェア被害を復元できる新技術「Activity Monitor」 (マイナビニュース, 2023/02/24 06:00)
https://news.mynavi.jp/techplus/article/20230224-2600161/
https://malware-log.hatenablog.com/entry/2023/02/24/000000

【資料】

◆サイバー情報共有イニシアティブ(J-CSIP) 運用状況 [2022 年 10 月~12 月] (J-CSIP(IPA), 2023/02/09)
https://www.ipa.go.jp/files/000107999.pdf
https://malware-log.hatenablog.com/entry/2023/02/09/000000_4

◆グローバル脅威インテリジェンスレポート 日本語版 (BlackBerry, 2023/02/21 11:00)
https://www.blackberry.com/content/dam/bbcomv4/blackberry-com/ja/products/resource-center/resource-library/reports/Global_Threat_Intelligence_Report_Jan_2023_JP.pdf
https://malware-log.hatenablog.com/entry/2023/02/21/000000_2

◆2023 Antivirus Market Annual Report (Security.org, 2023/02/22)
[2023 アンチウイルス市場年報]
https://www.security.org/antivirus/antivirus-consumer-report-annual/
https://malware-log.hatenablog.com/entry/2023/02/22/000000_5

◆日本が北米に次いでサイバー攻撃の対象に--BlackBerryが22年第4四半期の脅威レポート (ZDNet, 2023/02/22 10:00)
https://japan.zdnet.com/article/35200371/
https://malware-log.hatenablog.com/entry/2023/02/22/000000_3

◆「10大脅威」の解説資料が公開 - 自組織に応じた対策を (Security NEXT, 2023/02/28)
https://www.security-next.com/144097
https://malware-log.hatenablog.com/entry/2023/02/28/000000_1

◆wizSafe Security Signal 2023年1月 観測レポート (wizSafe(IIJ), 2023/02/28)
https://wizsafe.iij.ad.jp/2023/02/1524/
https://malware-log.hatenablog.com/entry/2023/02/28/000000


【図表】

関連情報

【関連情報】

◆2022年02月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202202

◆2022年03月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202203

◆2022年04月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202204

◆2022年05月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202205

◆2022年06月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202206

◆2022年07月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202207

◆2022年08月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202208

◆2022年09月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202209

◆2022年10月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202210

◆2022年11月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202211

◆2022年12月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202212

◆2023年01月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202301

【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆月別マルウェア情報 (まとめ)
https://malware-log.hatenablog.com/entry/Malware_Monthly


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023