2021年 | 1月 | 2月 | 3月 | 4月 | 5月 | 6月 | 7月 | 8月 | 9月 | 10月 | 11月 | 12月 |
---|---|---|---|---|---|---|---|---|---|---|---|---|
2022年 | 1月 | 2月 | 3月 | 4月 | 5月 | 6月 | 7月 | 8月 | 9月 | 10月 | 11月 | 12月 |
2023年 | 1月 | 2月 | 3月 | 4月 |
【関連サイト】
【目次】
概要
公開日 | マルウェア名 | 種別 | 備考 |
---|
トピックス
■標的型攻撃
組織名 | 国 | 内容 |
---|---|---|
APT27 | 中国 | Linuxをターゲットにした SysUpdate を使用 |
APT43 | 北朝鮮 | サイバー犯罪でスパイ活動の資金を稼ぐ |
Dark Pink | 中国 | ASEAN 諸国の政府機関に KamiKakaBot を配布 |
Kimsuky | 北朝鮮 | Chromeの拡張機能を利用した盗聴 |
Mustang Panda | 中国 | 新しいバックドア「MQsTTang」で攻撃。日本も攻撃対象 |
Sharp Panda | 中国 | 「ラジオサイレンス」モード(通信停止時間指示)で検出回避 |
Tick | 中国 | 東アジアのDLPソフトウェア開発者を狙う |
YoroTrooper | (ロシア語話者) | CIS 諸国、大使館、EU の医療機関を狙ったスパイ攻撃 |
■ランサムウェア
ランサムウェア名 | 備考 |
---|---|
BlackCat | Amazonのホームセキュリティ・Ringをハッキング(主張) |
DoppelPaymer | 中心メンバーが逮捕 |
IceFire | LinuxとWindowsの両システムを暗号化可能に |
Medusa | 活動活発化 |
Nokoyawa | Nevadaランサムウェアを使用して活動 |
Play | オークランド市へ攻撃 |
Royal | ウイルス対策ソフトを無効にしてデータを窃取 |
Trigona | 製造、金融、建設、農業、マーケティング、ハイテクなどをターゲットに活動 |
■バックドア
マルウェア名 | 備考 |
---|---|
MQsTTang | Mustang Pandaが使用 |
Netboy | Tick が使用 |
■RAT
マルウェア名 | 備考 |
---|
■インフォスティーラー / スキマー
マルウェア名 | 備考 |
---|---|
TgToxic | 東南アジアのAndroidユーザを標的。金融情報を入手 |
■ローダー
マルウェア名 | 備考 |
---|---|
SILKLOADER | ロシアの複数のランサムウェア組織中国から入手して使用 |
■ボットネット / ボット
マルウェア名 | 備考 |
---|---|
HinataBot | 大規模なDDoS攻撃が可能な新型ボットネット |
■ブートキット
マルウェア名 | 備考 |
---|---|
BlackLotus | UEFIセキュアブートをバイパス(70万円で販売) |
■フレームワーク
フレームワーク名 | 備考 |
---|---|
Soul | Sharp Pandaが使用。「ラジオサイレンス」モードを装備 |
記事
【まとめ記事】
■標的型攻撃組織
◆APT43 (まとめ)
https://malware-log.hatenablog.com/entry/APT43
◆Dark Pink (まとめ)
https://malware-log.hatenablog.com/entry/Dark_Pink
◆Kimsuky (まとめ)
https://malware-log.hatenablog.com/entry/Kimsuky
◆Mustang Panda (まとめ)
https://malware-log.hatenablog.com/entry/HoneyMyte
◆YoroTrooper (まとめ)
https://malware-log.hatenablog.com/entry/YoroTrooper
■標的型攻撃マルウェア
◆MQsTTang (まとめ)
https://malware-log.hatenablog.com/entry/MQsTTang
■ランサムウェア / 攻撃組織
◆DoppelPaymer / Grief (まとめ)
https://malware-log.hatenablog.com/entry/DoppelPaymer
◆Elbie (まとめ)
https://malware-log.hatenablog.com/entry/Elbie
◆IceFire (まとめ)
https://malware-log.hatenablog.com/entry/IceFire
◆Nokoyawa (まとめ)
https://malware-log.hatenablog.com/entry/Nokoyawa
◆Phobos (まとめ)
https://malware-log.hatenablog.com/entry/Phobos
◆Play / PlayCrypt (まとめ)
https://malware-log.hatenablog.com/entry/Play
◆Royal (まとめ)
https://malware-log.hatenablog.com/entry/Royal
◆Trigona (まとめ)
https://malware-log.hatenablog.com/entry/Trigona
■攻撃手法
◆ NTLMリレー攻撃 (まとめ)
https://malware-log.hatenablog.com/entry/NTLM_Relay_Attack
【マルウェア】
【ランキング】
【標的型攻撃】
■APT27
◆Iron Tiger’s SysUpdate Reappears, Adds Linux Targeting (Trendmicro, 2023/03/01)
[Iron TigerのSysUpdateが再登場、Linuxをターゲットにした機能を追加]
https://www.trendmicro.com/en_us/research/23/c/iron-tiger-sysupdate-adds-linux-targeting.html
⇒ https://malware-log.hatenablog.com/entry/2023/03/01/000000_3
■APT43
◆APT43: North Korean Group Uses Cybercrime to Fund Espionage Operations (Mandiant, 2023/03/28)
[APT43:北朝鮮グループ、サイバー犯罪でスパイ活動の資金源に ]
https://www.mandiant.com/resources/blog/apt43-north-korea-cybercrime-espionage
⇒ https://malware-log.hatenablog.com/entry/2023/03/28/000000_2
◆North Korean APT43 Group Uses Cybercrime to Fund Espionage Operations (The hacker News, 2023/03/29)
[北朝鮮のAPT43グループ、スパイ活動の資金源としてサイバー犯罪を活用]
https://thehackernews.com/2023/03/north-korean-apt43-group-uses.html
⇒ https://malware-log.hatenablog.com/entry/2023/03/29/000000
■Mustang Panda
◆MQsTTang: Mustang Panda’s latest backdoor treads new ground with Qt and MQTT (WElivesecurity, 2023/03/02)
[MQsTTang: Mustang Pandaの最新バックドア、QtとMQTTで新境地を開拓する]
https://www.welivesecurity.com/2023/03/02/mqsttang-mustang-panda-latest-backdoor-treads-new-ground-qt-mqtt/
⇒ https://malware-log.hatenablog.com/entry/2023/03/02/000000_2
◆中国の脅威組織マスタングパンダ、バックドア「MQsTTang」で攻撃-日本も標的 (マイナビニュース, 2023/03/07 08:47)
https://news.mynavi.jp/techplus/article/20230307-2608577/
⇒ https://malware-log.hatenablog.com/entry/2023/03/07/000000_1
◆Pack it Secretly: Earth Preta’s Updated Stealthy Strategies (Trendmicro, 2023/03/23)
[密かに詰める: アース・プレタの最新ステルス戦略]
https://www.trendmicro.com/en_us/research/23/c/earth-preta-updated-stealthy-strategies.html
⇒ https://malware-log.hatenablog.com/entry/2023/03/23/000000_1
◆中国のサイバー攻撃グループが新たなキャンペーン、マルウェア配布にGoogle Drive悪用 (マイナビニュース, 2023/03/29 10:03)
https://news.mynavi.jp/techplus/article/20230329-2636866/
⇒ https://malware-log.hatenablog.com/entry/2023/03/29/000000_2
■Sharp Panda
◆New malware variant has “radio silence” mode to evade detection (BleepingComputer, 2023/03/07 17:49)
[新たなマルウェアの亜種は、検出を回避するための「ラジオサイレンス」モードを備えています]
https://www.bleepingcomputer.com/news/security/new-malware-variant-has-radio-silence-mode-to-evade-detection/
⇒ https://malware-log.hatenablog.com/entry/2023/03/08/000000_3
■Dark Pink
◆Dark Pink は中国の APT グループ:ASEAN 諸国の政府機関に KamiKakaBot を配布 (IoT OT Security News, 2023/03/13)
https://iototsecnews.jp/2023/03/13/dark-pink-apt-group-deploys-kamikakabot-against-south-asian-entities/
⇒ https://malware-log.hatenablog.com/entry/2023/03/13/000000
■YoroTrooper
◆YoroTrooper cyberspies target CIS energy orgs, EU embassies (BleepingComputer, 2023/03/14 10:56)
[CISのエネルギー機関やEU大使館を狙うサイバー犯罪者「YoroTrooper」]
https://www.bleepingcomputer.com/news/security/yorotrooper-cyberspies-target-cis-energy-orgs-eu-embassies/
⇒ https://malware-log.hatenablog.com/entry/2023/03/14/000000_5
◆Talos uncovers espionage campaigns targeting CIS countries, embassies and EU health care agency (Talos(CISCO), 2023/03/14 07:03)
[Talos、CIS諸国、大使館、EUの医療機関を狙ったスパイ活動を摘発]
https://blog.talosintelligence.com/yorotrooper-espionage-campaign-cis-turkey-europe/
⇒ https://malware-log.hatenablog.com/entry/2023/03/14/000000_4
◆政府やエネルギー機関を狙う新たな脅威「YoroTrooper」に注意 (マイナビニュース, 2023/03/25 13:31)
https://news.mynavi.jp/techplus/article/20230325-2628192/
⇒ https://malware-log.hatenablog.com/entry/2023/03/25/000000
◆CIS 諸国、大使館、EU の医療機関を狙ったスパイ攻撃を Talos が特定 (Talos(CISCO), 2023/03/29)
https://gblogs.cisco.com/jp/2023/03/talos-yorotrooper-espionage-campaign-cis-turkey-europe/
⇒ https://malware-log.hatenablog.com/entry/2023/03/29/000000_1
■Tick
◆The slow Tick‑ing time bomb: Tick APT group compromise of a DLP software developer in East Asia (Welivesecurity(ESET), 2023/03/14)
[ゆっくりTickする時限爆弾。東アジアのDLPソフトウェア開発者を狙ったTick APTグループによる侵害事件]ESET Research uncovered a campaign by APT group Tick against a data-loss prevention company in East Asia and found a previously unreported tool used by the group
[ESET Researchは、APTグループTickによる東アジアのデータ損失防止企
業に対するキャンペーンを発見し、これまで報告されていなかった同グ
ループが使用するツールを発見した]https://www.welivesecurity.com/2023/03/14/slow-ticking-time-bomb-tick-apt-group-dlp-software-developer-east-asia/
⇒ https://malware-log.hatenablog.com/entry/2023/03/14/000000_3
■Kimsuky
◆北が新たなハッキング手段 韓独の情報機関が合同で注意喚起 (聯合ニュース, 2023/03/20 20:31)
https://jp.yna.co.kr/view/AJP20230320005300882
⇒ https://malware-log.hatenablog.com/entry/2023/03/20/000000_2
◆North Korean hackers using Chrome extensions to steal Gmail emails (BleepingComputer, 2023/03/23 11:06)
[北朝鮮のハッカーがChromeの拡張機能を使ってGmailのメールを盗み出す]
https://www.bleepingcomputer.com/news/security/north-korean-hackers-using-chrome-extensions-to-steal-gmail-emails/
⇒ https://malware-log.hatenablog.com/entry/2023/03/23/000000
【ランサムウェア】
◆2022年第4四半期に最も影響力があったランサムウェアは「LockBit」--Trellixの脅威レポート (ZDNet, 2023/03/10 15:15)
https://japan.zdnet.com/article/35201146/
⇒ https://malware-log.hatenablog.com/entry/2023/03/10/000000_1
◆侵入しても「暗号化に着手しないランサムウェア」も その狙いとは? (TechTarget, 2023/03/15 05:00)
https://techtarget.itmedia.co.jp/tt/news/2302/28/news10.html
⇒ https://malware-log.hatenablog.com/entry/2023/03/15/000000_1
◆ロシアのランサムウェア犯罪グループ、中国製サイバー攻撃ツールを入手・使用--ウィズセキュア調査 (ZDNet, 2023/03/17 07:39)
https://japan.zdnet.com/article/35201392/
⇒ https://malware-log.hatenablog.com/entry/2023/03/17/000000_1
◆外部公開サーバを把握できていない企業はなぜ危険なのか ランサムウェア攻撃増加との関係は (ITmedia, 2023/03/24 10:00)
https://www.itmedia.co.jp/enterprise/articles/2303/24/news002.html
⇒ https://malware-log.hatenablog.com/entry/2023/03/24/000000_1
◆2023年のランサムウェア攻撃はこれが流行する――Unit 42が発表 (ITmedia, 2023/03/24 07:00)
https://www.itmedia.co.jp/enterprise/articles/2303/24/news047.html
⇒ https://malware-log.hatenablog.com/entry/2023/03/24/000000_3
◆犯罪集団も大解雇時代? ハッカー幻滅…ランサムウェアが儲からなくなった「理由3つ」 (ビジネス+IT, 2023/03/29)
https://www.sbbit.jp/article/cont1/110353
⇒ https://malware-log.hatenablog.com/entry/2023/03/29/000000_3
■Elbie
◆情報セキュリティインシデント調査委員会報告書について (大阪急性期・総合医療センター, 2023/03/28)
https://www.gh.opho.jp/important/785.html
⇒ https://malware-log.hatenablog.com/entry/2023/03/28/000000_1
◆情報セキュリティインシデント調査委員会報告書 (大阪急性期・総合医療センター, 2023/03/28)
https://www.gh.opho.jp/pdf/report_v01.pdf
https://www.gh.opho.jp/pdf/reportgaiyo_v01.pdf
⇒ https://malware-log.hatenablog.com/entry/2023/03/28/000000_1
■Trigona
◆新興ランサムウェア「Trigona」: 被害組織は製造、金融、建設、農業、マーケティング、ハイテクなどに広がる (Paloalto, 2023/03/16 06:00)
https://unit42.paloaltonetworks.jp/trigona-ransomware-update/
⇒ https://malware-log.hatenablog.com/entry/2023/03/16/000000_4
■BlackCat / ALPHV
◆Amazonのホームセキュリティ・Ringをハッキングしたとランサムウェアグループが主張 (Gigazine, 2023/03/15 20:00)
https://gigazine.net/news/20230315-ransomware-group-hack-amazon-ring/
⇒ https://malware-log.hatenablog.com/entry/2023/03/15/000000
■IceFire
◆IceFire ransomware now encrypts both Linux and Windows systems (BleepingComputer, 2023/03/09 09:00)
[ランサムウェア「IceFire」がLinuxとWindowsの両システムを暗号化するようになりました。]Ransomware: IceFire
拡張子: .ifirehttps://www.bleepingcomputer.com/news/security/icefire-ransomware-now-encrypts-both-linux-and-windows-systems/
⇒ https://malware-log.hatenablog.com/entry/2023/03/09/000000_2
◆これまでWindows狙ってきたランサムウェアIceFire 流行に乗りLinuxを標的に (ITmedia, 2023/03/11 07:00)
https://www.itmedia.co.jp/enterprise/articles/2303/11/news040.html
⇒ https://malware-log.hatenablog.com/entry/2023/03/11/000000
■DoppelPaymer / Grief
◆Core DoppelPaymer ransomware gang members targeted in Europol operation (BleepingComputer, 2023/03/06 09:00)
[「DoppelPaymer」ランサムウェアの中核メンバーが欧州警察(Europol)の作戦で標的にされる]
https://www.bleepingcomputer.com/news/security/core-doppelpaymer-ransomware-gang-members-targeted-in-europol-operation/
⇒ https://malware-log.hatenablog.com/entry/2023/03/06/000000
◆Police Raid Rounds Up Core Members of DoppelPaymer Ransomware Gang (DARKRaeding, 2023/03/07)
[警察の捜査でランサムウェア集団「DoppelPaymer」の中心メンバーが逮捕される]
https://www.darkreading.com/threat-intelligence/police-raid-alleged-core-members-of-doppelpaymer-ransomware-gang
⇒ https://malware-log.hatenablog.com/entry/2023/03/07/000000
■Nokoyawa
◆Nevada Ransomware: Yet Another Nokoyawa Variant (ZScaler, 2023/03/06)
[Nevada Ransomware: もう 1 つの Nokoyawa 亜種]
https://www.zscaler.jp/blogs/security-research/nevada-ransomware-yet-another-nokayawa-variant
⇒ https://malware-log.hatenablog.com/entry/2023/03/06/000000_2
■Play
◆Play ransomware claims disruptive attack on City of Oakland (BleepingComputer, 2023/03/03 10:42)
[Playランサムウェアがオークランド市への破壊的攻撃を主張]
https://www.bleepingcomputer.com/news/security/play-ransomware-claims-disruptive-attack-on-city-of-oakland/
⇒ https://malware-log.hatenablog.com/entry/2023/03/03/000000_2
◆Ransomware gang leaks data stolen from City of Oakland (BleepingComputer, 2023/03/04 15:47)
[ランサムウェアのギャングがオークランド市から盗んだデータを流出させる]
https://www.bleepingcomputer.com/news/security/ransomware-gang-leaks-data-stolen-from-city-of-oakland/
⇒ https://malware-log.hatenablog.com/entry/2023/03/04/000000
■Royal
◆#StopRansomware: Royal Ransomware (CISA, 2023/03/02)
https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-061a
⇒ https://malware-log.hatenablog.com/entry/2023/03/02/000000_3
◆ウイルス対策ソフトを無効にしてデータを盗むマルウェア「Royal」の脅威 (マイナビニュース, 2023/03/08 09:28)
https://news.mynavi.jp/techplus/article/20230308-2608578/
⇒ https://malware-log.hatenablog.com/entry/2023/03/08/000000_2
■Medusa
◆Medusa ransomware gang picks up steam as it targets companies worldwide (BleepingComputer, 2023/03/12 11:12)
[世界中の企業を狙うランサムウェア集団「Medusa」が勢いを増す]
https://www.bleepingcomputer.com/news/security/medusa-ransomware-gang-picks-up-steam-as-it-targets-companies-worldwide/
⇒ https://malware-log.hatenablog.com/entry/2023/03/14/000000_2
【RAT】
◆Parallax RAT Targeting Cryptocurrency Firms with Sophisticated Injection Techniques (The Hacker News, 2023/03/01)
[高度なインジェクション技術で暗号通貨企業を狙う「Parallax RAT」について]
https://thehackernews.com/2023/03/parallax-rat-targeting-cryptocurrency.html
⇒ https://malware-log.hatenablog.com/entry/2023/03/01/000000
■OxtaRAT
◆アゼルバイジャンとアルメニアの紛争に絡むマルウェア拡散を観測 (マイナビニュース, 2023/02/24 08:10)
https://news.mynavi.jp/techplus/article/20230224-2597681/
⇒ https://malware-log.hatenablog.com/entry/2023/02/24/000000_3
■Emotet
◆Emotet malware attacks return after three-month break (BleepingComputer, 2023/03/07 16:10)
[Emotetマルウェア攻撃、3ヶ月ぶりに復活]
https://www.bleepingcomputer.com/news/security/emotet-malware-attacks-return-after-three-month-break/
⇒ https://malware-log.hatenablog.com/entry/2023/03/07/000000_2
◆要警戒、「Emotet」が活動再開 - 巨大ファイルで検知回避か (Security NEXT, 2023/03/08)
https://www.security-next.com/144322
⇒ https://malware-log.hatenablog.com/entry/2023/03/08/000000_5
◆Emotet再拡散か アンチウイルスソフトの回避狙う新手口も JPCERT/CCが注意喚起 (ITmedia, 2023/03/08 17:43)
https://www.itmedia.co.jp/news/articles/2303/08/news163.html
⇒ https://malware-log.hatenablog.com/entry/2023/03/08/000000_4
◆EMOTETの新しい亜種を守れている従来セキュリティソフトは、ほぼない (TechTalk, 2023/03/08)
https://techtalk.pcmatic.jp/?p=2533
⇒ https://malware-log.hatenablog.com/entry/2023/03/08/000000_1
◆Emotet拡散攻撃再開か--500MB超のファイルでAV回避の狙いも (ZDNet, 2023/03/08 10:29)
https://japan.zdnet.com/article/35200995/
⇒ https://malware-log.hatenablog.com/entry/2023/03/08/000000
◆Refreshed from its holiday, Emotet has gone phishing (The Register, )
[休暇でリフレッシュしたEmotetがフィッシングに挑戦]
https://www.theregister.com/2023/03/09/emotet_returns_after_break/
⇒ https://malware-log.hatenablog.com/entry/2023/03/09/000000
◆2023年3月に活動を再開した「Emotet」マルウェアの検知について (マクニカ, 2023/03/14)
https://www.macnica.co.jp/public-relations/news/2023/143204/
⇒ https://malware-log.hatenablog.com/entry/2023/03/14/000000_1
◆Emotet adopts Microsoft OneNote attachments (Malwarebytes, 2023/03/16)
[EmotetがMicrosoft OneNoteの添付ファイルを採用]
https://www.malwarebytes.com/blog/threat-intelligence/2023/03/emotet-onenote
⇒ https://malware-log.hatenablog.com/entry/2023/03/16/000000_5
◆「Emotet」に新手口、OneNote形式を悪用 - 拡張子「.one」に警戒を (Security NEXT, 2023/03/16)
https://www.security-next.com/144577
⇒ https://malware-log.hatenablog.com/entry/2023/03/16/000000_1
◆EmotetがOneNoteを悪用して感染拡大中 人の脆弱性を狙ったその手口は? (ITmedia, 2023/3/22 08:00)
https://www.itmedia.co.jp/enterprise/articles/2303/22/news054.html
⇒ https://malware-log.hatenablog.com/entry/2023/03/22/000000_1
◆Emotet配布にMicrosoft OneNoteの添付ファイルを悪用する手法を確認 (マイナビニュース, 2023/03/22 07:31)
https://news.mynavi.jp/techplus/article/20230321-2630653/
⇒ https://malware-log.hatenablog.com/entry/2023/03/22/000000
◆Emotet malware distributed as fake W-9 tax forms from the IRS (BleepingComputer, 2023/03/26 10:46)
[EmotetマルウェアがIRSからの偽のW-9タックスフォームとして配布されました]
https://www.bleepingcomputer.com/news/security/emotet-malware-distributed-as-fake-w-9-tax-forms-from-the-irs/
⇒ https://malware-log.hatenablog.com/entry/2023/03/26/000000
■IcedID
◆New IcedID variants shift from bank fraud to malware delivery (BleepingComputer, 2023/03/27 15:25)
[IcedIDの新たな亜種は、銀行詐欺からマルウェア配信にシフトする]
https://www.bleepingcomputer.com/news/security/new-icedid-variants-shift-from-bank-fraud-to-malware-delivery/
⇒ https://malware-log.hatenablog.com/entry/2023/03/27/000000
【バックドア】
■MQsTTang
◆MQsTTang: Mustang Panda’s latest backdoor treads new ground with Qt and MQTT (WElivesecurity, 2023/03/02)
[MQsTTang: Mustang Pandaの最新バックドア、QtとMQTTで新境地を開拓する]
https://www.welivesecurity.com/2023/03/02/mqsttang-mustang-panda-latest-backdoor-treads-new-ground-qt-mqtt/
⇒ https://malware-log.hatenablog.com/entry/2023/03/02/000000_2
◆中国の脅威組織マスタングパンダ、バックドア「MQsTTang」で攻撃-日本も標的 (マイナビニュース, 2023/03/07 08:47)
https://news.mynavi.jp/techplus/article/20230307-2608577/
⇒ https://malware-log.hatenablog.com/entry/2023/03/07/000000_1
■Netboy
◆The slow Tick‑ing time bomb: Tick APT group compromise of a DLP software developer in East Asia (Welivesecurity(ESET), 2023/03/14)
[ゆっくりTickする時限爆弾。東アジアのDLPソフトウェア開発者を狙ったTick APTグループによる侵害事件]ESET Research uncovered a campaign by APT group Tick against a data-loss prevention company in East Asia and found a previously unreported tool used by the group
[ESET Researchは、APTグループTickによる東アジアのデータ損失防止企
業に対するキャンペーンを発見し、これまで報告されていなかった同グ
ループが使用するツールを発見した]https://www.welivesecurity.com/2023/03/14/slow-ticking-time-bomb-tick-apt-group-dlp-software-developer-east-asia/
⇒ https://malware-log.hatenablog.com/entry/2023/03/14/000000_3
【トロイの木馬】
◆Trojanized Tor browsers target Russians with crypto-stealing malware (BleepingComputer, 2023/03/28 17:48)
[トロイの木馬化したTorブラウザが、暗号を盗むマルウェアでロシア人を狙う]
https://www.bleepingcomputer.com/news/security/trojanized-tor-browsers-target-russians-with-crypto-stealing-malware/
【インフォスティーラー】
■TgToxic (Android)
◆東南アジアのAndroidユーザを標的にするマルウェア「TgToxic」の自動化されたフレームワーク (Trendmicro, 2023/03/24)
https://www.trendmicro.com/ja_jp/research/23/c/tgtoxic-malware-targets-southeast-asia-android-users.html
⇒ https://malware-log.hatenablog.com/entry/2023/03/24/000000_2
【ローダー】
◆ロシアのランサムウェア犯罪グループ、中国製サイバー攻撃ツール『SILKLOADER』を入手/使用 (読売新聞, 2023/03/16)
https://prtimes.jp/main/html/rd/p/000000355.000001340.html
⇒ https://malware-log.hatenablog.com/entry/2023/03/16/000000_2
◆ロシアのランサムウェア犯罪グループ、中国製サイバー攻撃ツールを入手・使用--ウィズセキュア調査 (ZDNet, 2023/03/17 07:39)
https://japan.zdnet.com/article/35201392/
⇒ https://malware-log.hatenablog.com/entry/2023/03/17/000000_1
【ボットネット/ボット】
■HinataBot
◆Uncovering HinataBot: A Deep Dive into a Go-Based Threat (Akamai, 2023/03/16 )
[HinataBotの発見:Goベースの脅威の深層に迫る]
https://www.akamai.com/blog/security-research/hinatabot-uncovering-new-golang-ddos-botnet
⇒ https://malware-log.hatenablog.com/entry/2023/03/16/000000_3
◆New ‘HinataBot’ botnet could launch massive 3.3 Tbps DDoS attacks (BleepingComputer, 2023/03/19 10:20)
[3.3Tbpsの大規模なDDoS攻撃が可能な新型ボットネット「HinataBot」]
https://www.bleepingcomputer.com/news/security/new-hinatabot-botnet-could-launch-massive-33-tbps-ddos-attacks/
⇒ https://malware-log.hatenablog.com/entry/2023/03/19/000000
◆『NARUTO』のキャラクターにちなんだマルウェア「Hinata」が発見される (マイナビニュース, 2023/03/20 10:14)
https://news.mynavi.jp/techplus/article/20230320-2630585/
⇒ https://malware-log.hatenablog.com/entry/2023/03/20/000000_1
【クリッパー】
■Laplas Clippe
◆新たな脅威、MortalKombat ランサムウェアと Laplas Clipper マルウェアを展開する金銭目的の攻撃を発見 (Talos(CISCO), 2023/02/27)
https://gblogs.cisco.com/jp/2023/02/talos-new-mortalkombat-ransomware-and-laplas-clipper-malware-threats/
⇒ https://malware-log.hatenablog.com/entry/2023/03/01/000000_4
【ブートキット】
■BlackLotus
◆ESET Research analyzes BlackLotus: A UEFI bootkit that can bypass UEFI Secure Boot on fully patched systems (ESET, 2023/03/01)
[ESETリサーチがBlackLotusを分析。完全にパッチが適用されたシステムでUEFIセキュアブートをバイパスすることができるUEFIブートキット]
https://www.eset.com/int/about/newsroom/press-releases/research/eset-research-analyzes-blacklotus-a-uefi-bootkit-that-can-bypass-uefi-secure-boot-on-fully-patched-s/
https://malware-log.hatenablog.com/entry/2023/03/01/000000_1
◆BlackLotus UEFI bootkit: Myth confirmed (ESET, 2023/03/01)
[BlackLotus UEFI bootkit。神話を確認]The first in-the-wild UEFI bootkit bypassing UEFI Secure Boot on fully updated UEFI systems is now a reality
[完全にアップデートされたUEFIシステムでUEFIセキュアブートをバイパスする初のインザワイルドUEFIブートキットが実現しました]https://www.welivesecurity.com/2023/03/01/blacklotus-uefi-bootkit-myth-confirmed/
⇒ https://malware-log.hatenablog.com/entry/2023/03/01/000000_2
◆BlackLotus bootkit bypasses UEFI Secure Boot on patched Windows 11 (BleepingComputer, 2023/03/02 18:20)
[BlackLotusのブートキットは、パッチ適用済みのWindows 11でUEFIセキュアブートを回避する]
https://www.bleepingcomputer.com/news/security/blacklotus-bootkit-bypasses-uefi-secure-boot-on-patched-windows-11/
⇒ https://malware-log.hatenablog.com/entry/2023/03/02/000000_1
◆Windows 11のUEFIセキュアブートをバイパスしてPCを乗っ取る恐るべきマルウェア「BlackLotus」が70万円弱で販売されていることが発覚 (Gigazine, 2023/03/02 16:00)
https://gigazine.net/news/20230302-black-lotus-uefi-secure-boot/
⇒ https://malware-log.hatenablog.com/entry/2023/03/02/000000
【フレームワーク】
■Soul
◆New malware variant has “radio silence” mode to evade detection (BleepingComputer, 2023/03/07 17:49)
[新たなマルウェアの亜種は、検出を回避するための「ラジオサイレンス」モードを備えています]
https://www.bleepingcomputer.com/news/security/new-malware-variant-has-radio-silence-mode-to-evade-detection/
⇒ https://malware-log.hatenablog.com/entry/2023/03/08/000000_3
【その他】
■ShadowPy
◆The slow Tick‑ing time bomb: Tick APT group compromise of a DLP software developer in East Asia (Welivesecurity(ESET), 2023/03/14)
[ゆっくりTickする時限爆弾。東アジアのDLPソフトウェア開発者を狙ったTick APTグループによる侵害事件]ESET Research uncovered a campaign by APT group Tick against a data-loss prevention company in East Asia and found a previously unreported tool used by the group
[ESET Researchは、APTグループTickによる東アジアのデータ損失防止企
業に対するキャンペーンを発見し、これまで報告されていなかった同グ
ループが使用するツールを発見した]https://www.welivesecurity.com/2023/03/14/slow-ticking-time-bomb-tick-apt-group-dlp-software-developer-east-asia/
⇒ https://malware-log.hatenablog.com/entry/2023/03/14/000000_3
【サイバー攻撃】
◆産業用制御システムのセキュリティ対策に関する文書公開、JPCERT/CC (マイナビニュース, 2023/03/09 09:48)
https://news.mynavi.jp/techplus/article/20230309-2611610/
⇒ https://malware-log.hatenablog.com/entry/2023/03/09/000000_1
◆米国の電力網は物理的攻撃とサイバー攻撃の双方に対し脆弱、専門家が指摘 (マイナビニュース, 2023/03/14 08:19)
https://news.mynavi.jp/techplus/article/20230314-2620688/
⇒ https://malware-log.hatenablog.com/entry/2023/03/14/000000
【不正アクセス】
◆サイバー攻撃、通信会社が監視通報 「秘密保護」に例外 (日経新聞, 2023/03/08 19:30)
https://www.nikkei.com/article/DGXZQOUA134RL0T10C23A2000000/
⇒ https://malware-log.hatenablog.com/entry/2023/03/08/000000_6
【DoS攻撃】
◆Akamai mitigates record-breaking 900Gbps DDoS attack in Asia (BleepingComputer, 2023/03/09 02:54)
[アカマイ、アジアで記録的な 900Gbps DDoS 攻撃を緩和]
https://www.bleepingcomputer.com/news/security/akamai-mitigates-record-breaking-900gbps-ddos-attack-in-asia/
⇒ https://malware-log.hatenablog.com/entry/2023/03/09/000000_3
【攻撃手法】
■NTLMリレー攻撃
【その他】
【闇サイト】
◆BidenCash market leaks over 2 million stolen credit cards for free (BleepingComputer, 2023/03/03 15:16)
[バイデンキャッシュ市場、200万枚以上の盗難クレジットカードを無料流出させる]
https://www.bleepingcomputer.com/news/security/bidencash-market-leaks-over-2-million-stolen-credit-cards-for-free/
⇒ https://malware-log.hatenablog.com/entry/2023/03/03/000000_1
【注意喚起】
◆家庭用ルーターの不正利用に関する注意喚起について (警視庁, 2023/03/28)
https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/notes/router.html
⇒ https://malware-log.hatenablog.com/entry/2023/03/28/000000_5
◆「自動ファームウェア更新」「ID/パスワード固有化」ができるWi-Fiルーターを推奨、警視庁の注意喚起を受けてデジタルライフ推進協会 (InternetWatch, 2023/03/28 15:02)
https://internet.watch.impress.co.jp/docs/news/1488972.html
⇒ https://malware-log.hatenablog.com/entry/2023/03/28/000000_4
◆警視庁が家庭用ルーターの使用に注意喚起、「見覚えのない設定変更」がないか定期的に確認を (InternetWatch, 2023/03/28 13:30)
https://internet.watch.impress.co.jp/docs/news/1488918.html
⇒ https://malware-log.hatenablog.com/entry/2023/03/28/000000_3
【その他】
◆National Software Reference Library(NSRL) (ESET, 2023/03/20)
https://eset-info.canon-its.jp/malware_info/special/detail/230320.html
⇒ https://malware-log.hatenablog.com/entry/2023/03/20/000000
◆2023年のランサムウェア攻撃はこれが流行する――Unit 42が発表 (ITmedia, 2023/03/24 07:00)
https://www.itmedia.co.jp/enterprise/articles/2303/24/news047.html
⇒ https://malware-log.hatenablog.com/entry/2023/03/24/000000_3
◆<独自>露支持のハクティビスト40団体に倍増 日本にも牙向く (産経新聞, 2023/03/24 17:45)
https://www.sankei.com/article/20230324-PJ4CYACYZROHVDJBKZOUCTDQYQ/
⇒ https://malware-log.hatenablog.com/entry/2023/03/24/000000
関連情報
【関連情報】
◆2022年03月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202203
◆2022年04月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202204
◆2022年05月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202205
◆2022年06月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202206
◆2022年07月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202207
◆2022年08月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202208
◆2022年09月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202209
◆2022年10月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202210
◆2022年11月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202211
◆2022年12月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202212
◆2023年01月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202301
◆2023年02月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202302
【関連まとめ記事】
◆月別マルウェア情報 (まとめ)
https://malware-log.hatenablog.com/entry/Malware_Monthly