TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

2023年4月のマルウェア (まとめ)

2021年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2022年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2023年 1月 2月 3月 4月


【関連サイト】

incidents.hatenablog.com


【目次】

概要

公開日 マルウェア名 種別 備考

トピックス

■標的型攻撃

組織名 内容


■ランサムウェア

ランサムウェア名 備考
ESXiArgs


■バックドア

マルウェア名 備考

■RAT

マルウェア名 備考


■インフォスティーラー / スキマー

マルウェア名 備考


■ドロッパー

マルウェア名 備考

記事

【まとめ記事】

■攻撃組織

◆APT28 (まとめ)
https://malware-log.hatenablog.com/entry/APT28

◆APT43 (まとめ)
https://malware-log.hatenablog.com/entry/APT43

◆Gallium / Alloy Taurus (まとめ)
https://malware-log.hatenablog.com/entry/Gallium

◆Killnet / キルネット (まとめ)
https://malware-log.hatenablog.com/entry/Killnet

◆Lazarus (まとめ)
https://malware-log.hatenablog.com/entry/Lazarus

◆Mustang Panda / HoneyMyte / TEMP.Hex (まとめ)
https://malware-log.hatenablog.com/entry/HoneyMyte

◆UNC4736 (まとめ)
https://malware-log.hatenablog.com/entry/UNC4736

◆UNC4469 (まとめ)
https://malware-log.hatenablog.com/entry/UNC4469

◆UNC3782 (まとめ)
https://malware-log.hatenablog.com/entry/UNC4469


■ランサムウェア / ランサム組織

◆Black Basta (まとめ)
https://malware-log.hatenablog.com/entry/Black_Basta

◆LockBit (まとめ)
https://malware-log.hatenablog.com/entry/LockBit

◆Clop (まとめ)
https://malware-log.hatenablog.com/entry/Clop

◆Monti (まとめ)
https://malware-log.hatenablog.com/entry/Monti


■マルウェア

◆BlackLotus (まとめ)
https://malware-log.hatenablog.com/entry/BlackLotus

◆KingsPawn (まとめ)
https://malware-log.hatenablog.com/entry/KingsPawn

◆MQsTTang (まとめ)
https://malware-log.hatenablog.com/entry/MQsTTang

◆Rilide (まとめ)
https://malware-log.hatenablog.com/entry/Rilide

【マルウェア】

【ランキング】
【標的型攻撃】

◆国連 北朝鮮のサイバー攻撃 “手口は巧妙 追跡はより困難に” (NHK, 2023/04/06 11:56)
https://www3.nhk.or.jp/news/html/20230406/k10014030511000.html
https://malware-log.hatenablog.com/entry/2023/04/06/000000_2


■APT28 (ロシア)

◆Hackers use fake ‘Windows Update’ guides to target Ukrainian govt (BleepingComputer, 2023/04/30 10:07)
[ハッカーが偽の「Windows Update」ガイドを使い、ウクライナ政府を標的にした]
https://www.bleepingcomputer.com/news/security/hackers-use-fake-windows-update-guides-to-target-ukrainian-govt/
https://malware-log.hatenablog.com/entry/2023/04/30/000000_1


■APT43 (北朝鮮)

◆日本を狙う北朝鮮のサイバー攻撃グループ「APT43」の活動の実態が明らかに (マイナビニュース, 2023/04/03 14:51)
https://news.mynavi.jp/techplus/article/20230403-2639939/
https://malware-log.hatenablog.com/entry/2023/04/03/000000


■UNC4736 (北朝鮮)

◆3CX confirms North Korean hackers behind supply chain attack (BleepingComputer, 2023/04/11 12:08)
[3CX、サプライチェーン攻撃の背後に北朝鮮のハッカーがいることを確認]
https://www.bleepingcomputer.com/news/security/3cx-confirms-north-korean-hackers-behind-supply-chain-attack/
https://malware-log.hatenablog.com/entry/2023/04/11/000000_3

◆Mandiant Attributes Supply Chain Attack To North Korean Group, 3CX Says (CRN, 2023/04/11 16:08)
[Mandiant、サプライチェーン攻撃は北朝鮮グループによるものと3CXが発表]
https://www.crn.com/news/security/mandiant-attributes-supply-chain-attack-to-north-korean-group-3cx-says
https://malware-log.hatenablog.com/entry/2023/04/11/000000_2

◆North Korean Hackers Uncovered as Mastermind in 3CX Supply Chain Attack (The Hacker News, 2023/04/12)
[3CXサプライチェーン攻撃の首謀者は北朝鮮のハッカーであることが判明]
https://thehackernews.com/2023/04/lazarus-sub-group-labyrinth-chollima.html
https://malware-log.hatenablog.com/entry/2023/04/12/000000_3

◆Critical infrastructure also hit by supply chain attack behind 3CX breach (BleepingComputer, 2023/04/21 15:26)
[3CXの情報漏えいの背後にあるサプライチェーン攻撃で重要インフラも打撃を受ける]
https://www.bleepingcomputer.com/news/security/critical-infrastructure-also-hit-by-supply-chain-attack-behind-3cx-breach/
https://malware-log.hatenablog.com/entry/2023/04/21/000000_1

◆3CXのソフトウェア製品に改ざん、連鎖型サプライチェーン攻撃を確認 (ZDNet, 2023/04/25 10:13)
https://japan.zdnet.com/article/35203015/
https://malware-log.hatenablog.com/entry/2023/04/25/000000


■Lazarus (北朝鮮)

◆北朝鮮のサイバー攻撃グループによる「デスノート」キャンペーン、標的広げて進行中 (マイナビニュース, 2023/04/15 18:07)
https://news.mynavi.jp/techplus/article/20230415-2653695/
https://malware-log.hatenablog.com/entry/2023/04/15/000000


■TA410

◆USBメモリを起点としたFlowCloudを用いた攻撃について (NTTセキュリティ, 2023/04/19)
https://insight-jp.nttsecurity.com/post/102id0t/usbflowcloud
https://malware-log.hatenablog.com/entry/2023/04/19/000000_5

■Mustang Panda

◆APTグループMustang Pandaが、QtとMQTTを利用する「MQsTTang」バックドアとは? (ESET, 2023/04/19)
https://eset-info.canon-its.jp/malware_info/special/detail/230419.html
https://malware-log.hatenablog.com/entry/2023/04/19/000000_4


■Gallium / Alloy Taurus

◆中国サイバー攻撃グループAlloy TaurusによるPingPullマルウェアに新たな亜種 (UNIT42(Paloalto), 2023/04/26 18:27)
https://unit42.paloaltonetworks.jp/alloy-taurus/
https://malware-log.hatenablog.com/entry/2023/04/26/000000_1

◆中国のサイバー攻撃グループ、Linuxを標的とした攻撃を展開 (マイナビニュース, 2023/04/30 12:00)
https://news.mynavi.jp/techplus/article/20230430-2667242/
https://malware-log.hatenablog.com/entry/2023/04/30/000000


■APT28

◆Hackers use fake ‘Windows Update’ guides to target Ukrainian govt (BleepingComputer, 2023/04/30 10:07)
[ハッカーが偽の「Windows Update」ガイドを使い、ウクライナ政府を標的にした]
https://www.bleepingcomputer.com/news/security/hackers-use-fake-windows-update-guides-to-target-ukrainian-govt/
https://malware-log.hatenablog.com/entry/2023/04/30/000000_1

【スパイウェア】

■Pegasus (NSO)

◆ユーザーのiPhoneを乗っ取るPegasusスパイウェアに感染させる「ゼロクリック攻撃」が3件確認される、背後で政府や軍が関与する可能性も (Gigazine, 2023/04/19 14:30)
https://gigazine.net/news/20230419-pegasus-spyware-returns/
https://malware-log.hatenablog.com/entry/2023/04/19/000000

◆ユーザーのiPhoneを乗っ取るPegasusスパイウェアに感染させる「ゼロクリック攻撃」が3件確認される、背後で政府や軍が関与する可能性も (Gigazine, 2023/04/19 14:30)
https://gigazine.net/news/20230419-pegasus-spyware-returns/
https://malware-log.hatenablog.com/entry/2023/04/19/000000


■KingsPawn

◆“サイバー傭兵”によるiPhoneスパイウェア「KingsPawn」についてMicrosoftとCitizen Labが解説 (ITmedia, 2023/04/12 09:50)
https://www.itmedia.co.jp/news/articles/2304/12/news070.html
https://malware-log.hatenablog.com/entry/2023/04/12/000000

【ランサムウェア】

◆DISH slapped with multiple lawsuits after ransomware cyber attack (BleepingComputer, 2023/04/01 06:39)
[DISH、ランサムウェアによるサイバー攻撃で複数の訴訟を起こされる]
https://www.bleepingcomputer.com/news/security/dish-slapped-with-multiple-lawsuits-after-ransomware-cyber-attack/
https://malware-log.hatenablog.com/entry/2023/04/01/000000

◆March 2023 broke ransomware attack records with 459 incidents (BleepingComputer, 2023/04/19)
[2023年3月、ランサムウェア攻撃記録を更新し、459件のインシデントを記録]
https://www.bleepingcomputer.com/news/security/march-2023-broke-ransomware-attack-records-with-459-incidents/
https://malware-log.hatenablog.com/entry/2023/04/19/000000_8


■Monti

◆Hackers start abusing Action1 RMM in ransomware attacks (BleepingComputer, 2023/04/15 12:45)
[ハッカーがランサムウェア攻撃でAction1 RMMを悪用し始める]
https://www.bleepingcomputer.com/news/security/hackers-start-abusing-action1-rmm-in-ransomware-attacks/
https://malware-log.hatenablog.com/entry/2023/04/15/000000_1


■Black Basta

◆Capita confirms hackers stole data in recent cyberattack (BleepingComputer, 2023/04/20 09:48)
[キャピタ、最近のサイバー攻撃でハッカーにデータを盗まれたことを確認]
https://www.bleepingcomputer.com/news/security/capita-confirms-hackers-stole-data-in-recent-cyberattack/
https://malware-log.hatenablog.com/entry/2023/04/20/000000_2

◆Yellow Pages Canada confirms cyber attack as Black Basta leaks data (BleepingComputer, 2023/04/24 03:22)
[Yellow Pages Canada、Black Bastaによるデータ流出でサイバー攻撃を確認]
https://www.bleepingcomputer.com/news/security/yellow-pages-canada-confirms-cyber-attack-as-black-basta-leaks-data/
https://malware-log.hatenablog.com/entry/2023/04/24/000000_1


■Money Message

◆New Money Message ransomware demands million dollar ransoms (BleepingComputer, 2023/04/02 13:36)
[100万ドルの身代金を要求するランサムウェア「New Money Message」]
https://www.bleepingcomputer.com/news/security/new-money-message-ransomware-demands-million-dollar-ransoms/
https://malware-log.hatenablog.com/entry/2023/04/02/000000_1

◆Money Message ransomware gang claims MSI breach, demands $4 million (BleepingComputer, 2023/04/06 07:59)
[マネーメッセージのランサムウェアギャングはMSIの侵害を主張し、400万ドルを要求する]
https://www.bleepingcomputer.com/news/security/money-message-ransomware-gang-claims-msi-breach-demands-4-million/
https://malware-log.hatenablog.com/entry/2023/04/06/000000_5

◆MSI confirms security breach following ransomware attack claims (BleepingComputer, 2023/04/07 12:39)
[MSI、ランサムウェア攻撃の主張を受けてセキュリティ侵害を確認]
https://www.bleepingcomputer.com/news/security/msi-confirms-security-breach-following-ransomware-attack-claims/
https://malware-log.hatenablog.com/entry/2023/04/07/000000_2


■ALPHV

◆ALPHV ransomware exploits Veritas Backup Exec bugs for initial access (BleepingComputer, 2023/04/04 11:43)
[ALPHVランサムウェアは、Veritas Backup Execのバグを悪用して初期アクセスを行います]
https://www.bleepingcomputer.com/news/security/alphv-ransomware-exploits-veritas-backup-exec-bugs-for-initial-access/
https://malware-log.hatenablog.com/entry/2023/04/04/000000_2

◆CISA orders agencies to patch Backup Exec bugs used by ransomware gang (BleepingComputer, 2023/04/07 17:07)
[CISA、ランサムウェアのギャングに利用されたBackup Execのバグにパッチを当てるよう各機関に命令]
https://www.bleepingcomputer.com/news/security/cisa-orders-agencies-to-patch-backup-exec-bugs-used-by-ransomware-gang/
https://malware-log.hatenablog.com/entry/2023/04/07/000000_1

◆NCR suffers Aloha POS outage after BlackCat ransomware attack (BleepingComputer, 2023/04/15 14:26)
[NCR、BlackCatランサムウェア攻撃でAloha POSに障害発生]
https://www.bleepingcomputer.com/news/security/ncr-suffers-aloha-pos-outage-after-blackcat-ransomware-attack/
https://malware-log.hatenablog.com/entry/2023/04/15/000000_2


■Rorschach

◆New Rorschach ransomware is the fastest encryptor seen so far (BleepingComputer, 2023/04/04 10:13)
[新しいランサムウェア「Rorschach」は、これまでに見られた最速の暗号化ツールです]
https://www.bleepingcomputer.com/news/security/new-rorschach-ransomware-is-the-fastest-encryptor-seen-so-far/
https://malware-log.hatenablog.com/entry/2023/04/04/000000_3

◆An Analysis of the BabLock (aka Rorschach) Ransomware (Trendmicro, 2023/04/18)
[ランサムウェア「BabLock(別名:Rorschach)」の解析について]
https://www.trendmicro.com/en_us/research/23/d/an-analysis-of-the-bablock-ransomware.html
https://malware-log.hatenablog.com/entry/2023/04/18/000000_1


■ESXiArgs

◆クラウドベンダーも襲った「ESXiを狙うランサムウェア」衝撃の被害とは (TechTarget, 2023/04/04 05:00)
https://techtarget.itmedia.co.jp/tt/news/2304/04/news04.html
https://malware-log.hatenablog.com/entry/2023/04/04/000000


■Medusa

◆Medusa ransomware claims attack on Open University of Cyprus (BleepingComputer, 2023/04/06 12:11)
[キプロス放送大学への攻撃を主張するランサムウェア「Medusa」]
https://www.bleepingcomputer.com/news/security/medusa-ransomware-claims-attack-on-open-university-of-cyprus/
https://malware-log.hatenablog.com/entry/2023/04/06/000000_3


■RTM Locker

◆Read The Manual Locker: A Private RaaS Provider (Trellix, 2023/04/13)
https://www.trellix.com/en-us/about/newsroom/stories/research/read-the-manual-locker-a-private-raas-provider.html
https://malware-log.hatenablog.com/entry/2023/04/13/000000_1

◆RTM Locker:プライベートRaaSプロバイダー (Trellix, 2023/04/19)
https://blogs.trellix.jp/read-the-manual-locker-a-private-raas-provider
https://malware-log.hatenablog.com/entry/2023/04/19/000000_7

◆Linux version of RTM Locker ransomware targets VMware ESXi servers (BleepingComputer, 2023/04/27 12:20)
[Linux版ランサムウェア「RTM Locker」、VMware ESXiサーバを狙う]
https://www.bleepingcomputer.com/news/security/linux-version-of-rtm-locker-ransomware-targets-vmware-esxi-servers/
https://malware-log.hatenablog.com/entry/2023/04/27/000000


■Vice Society

◆Vice Society ransomware uses new PowerShell data theft tool in attacks (BleepingComputer, 2023/04/14 15:46)
[Vice Societyランサムウェアは、新しいPowerShellデータ窃盗ツールを攻撃に使用します]
https://www.bleepingcomputer.com/news/security/vice-society-ransomware-uses-new-powershell-data-theft-tool-in-attacks/


■LockBit

◆Darktrace: Investigation found no evidence of LockBit breach (BleepingComputer, 2023/04/14 13:29)
[Darktrace(ダークトレース): 調査の結果、LockBitの侵害を示す証拠は見つからず]
https://www.bleepingcomputer.com/news/security/darktrace-investigation-found-no-evidence-of-lockbit-breach/
https://malware-log.hatenablog.com/entry/2023/04/14/000000_2

◆LockBit ransomware encryptors found targeting Mac devices (BleepingComputer, 2023/04/16)
[Mac端末を狙ったランサムウェア暗号化ソフト「LockBit」が発見される]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-encryptors-found-targeting-mac-devices/
https://malware-log.hatenablog.com/entry/2023/04/16/000000

◆LockBit for Mac | How Real is the Risk of macOS Ransomware? (SentinelOne, 2023/04/18)
[LockBit for Mac|macOSランサムウェアのリスクはどのくらいリアルなのか?]
https://www.sentinelone.com/blog/lockbit-for-mac-how-real-is-the-risk-of-macos-ransomware/
https://malware-log.hatenablog.com/entry/2023/04/18/000000

◆Microsoft: Clop and LockBit ransomware behind PaperCut server hacks (BleepingComputer, 2023/04/26)
[マイクロソフトの PaperCutサーバハックの背後にClopとLockBitランサムウェアが存在する]
https://www.bleepingcomputer.com/news/security/microsoft-clop-and-lockbit-ransomware-behind-papercut-server-hacks/
https://malware-log.hatenablog.com/entry/2023/04/26/000000_6


■Nokoyawa

◆Windows CLFSの重大な脆弱性、ランサムウェア攻撃に悪用される (マイナビニュース, 2023/04/14 08:18)
https://news.mynavi.jp/techplus/article/20230414-2652630/


■Clop

◆Fortra shares findings on GoAnywhere MFT zero-day attacks (BleepingComputer, 2023/04/19 15:06)
[Fortra、GoAnywhere MFTのゼロデイ攻撃に関する調査結果を発表]
https://www.bleepingcomputer.com/news/security/fortra-shares-findings-on-goanywhere-mft-zero-day-attacks/
https://malware-log.hatenablog.com/entry/2023/04/19/000000_11

◆Exploit released for PaperCut flaw abused to hijack servers, patch now (BleepingComputer, 2023/04/24 13:01)
[サーバーの乗っ取りに悪用されるPaperCutの欠陥のエクスプロイトが公開、パッチは現在提供中]
https://www.bleepingcomputer.com/news/security/exploit-released-for-papercut-flaw-abused-to-hijack-servers-patch-now/
https://malware-log.hatenablog.com/entry/2023/04/24/000000

◆Microsoft: Clop and LockBit ransomware behind PaperCut server hacks (BleepingComputer, 2023/04/26)
[マイクロソフトの PaperCutサーバハックの背後にClopとLockBitランサムウェアが存在する]
https://www.bleepingcomputer.com/news/security/microsoft-clop-and-lockbit-ransomware-behind-papercut-server-hacks/
https://malware-log.hatenablog.com/entry/2023/04/26/000000_6


■Trigona

◆Microsoft SQL servers hacked to deploy Trigona ransomware (BleepingComputer, 2023/04/19 15:26)
[マイクロソフトのSQLサーバーがハッキングされ、ランサムウェア「Trigona」が展開される]
https://www.bleepingcomputer.com/news/security/microsoft-sql-servers-hacked-to-deploy-trigona-ransomware/
https://malware-log.hatenablog.com/entry/2023/04/19/000000_10


■Play

◆Play ransomware gang uses custom Shadow Volume Copy data-theft tool (BleepingComputer, 2023/04/19)
[Playランサムウェアのギャングがカスタムシャドウボリュームコピーデータセフトツールを使う]
https://www.bleepingcomputer.com/news/security/play-ransomware-gang-uses-custom-shadow-volume-copy-data-theft-tool/
https://malware-log.hatenablog.com/entry/2023/04/19/000000_9


■BlackBit

◆BlackBit Ransomware Being Distributed in Korea (Ahnlab, 2023/04/20)
[韓国で配布されているBlackBitランサムウェアについて]
https://asec.ahnlab.com/en/51497/
https://malware-log.hatenablog.com/entry/2023/04/20/000000_3

【ワイパー】
【バンキングマルウェア】

■Lazarus

◆メディアなど61社をハッキング、北朝鮮「ラザルス」の犯行 (東亜日報, 2023/04/19 08:35)
https://www.donga.com/jp/article/all/20230419/4098538/1
https://malware-log.hatenablog.com/entry/2023/04/19/000000_1

【仮想通貨】

■Rilide

◆Rilide: A New Malicious Browser Extension for Stealing Cryptocurrencies (Trustwave, 2023/04/04)
[Rilide: 暗号通貨を盗むための新たな悪質なブラウザ拡張機能]
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/rilide-a-new-malicious-browser-extension-for-stealing-cryptocurrencies/
https://malware-log.hatenablog.com/entry/2023/04/04/000000_1

◆Google Drive拡張機能装う新種のマルウェア「Rilide」、危険な典型例 (マイナビニュース, 2023/04/06 09:04)
https://news.mynavi.jp/techplus/article/20230406-2645815/
https://malware-log.hatenablog.com/entry/2023/04/06/000000_1


■Parallax

◆暗号資産取引所を狙うサイバー攻撃、「OneNoteファイル」を悪用 (Security NEXT, 2023/04/14)
https://www.security-next.com/145390
https://malware-log.hatenablog.com/entry/2023/04/14/000000_1

【バックドア】

■MQsTTang

◆APTグループMustang Pandaが、QtとMQTTを利用する「MQsTTang」バックドアとは? (ESET, 2023/04/19)
https://eset-info.canon-its.jp/malware_info/special/detail/230419.html
https://malware-log.hatenablog.com/entry/2023/04/19/000000_4


■Balada Injector

◆感染サイトは100万超、WordPressマルウェアキャンペーン「Balada Injector」の防御策は? (マイナビニュース, 2023/04/12 11:51)
https://news.mynavi.jp/techplus/article/20230412-2650848/
https://malware-log.hatenablog.com/entry/2023/04/12/000000_1


■Domino

◆Ex-Conti members and FIN7 devs team up to push new Domino malware (BleepingComputer, 2023/04/17 16:36)
[元ContiのメンバーとFIN7の開発者が手を組み、新たなDominoマルウェアを押し出す]
https://www.bleepingcomputer.com/news/security/ex-conti-members-and-fin7-devs-team-up-to-push-new-domino-malware/
https://malware-log.hatenablog.com/entry/2023/04/17/000000

◆Hackers target vulnerable Veeam backup servers exposed online (BleepingComputer, 2023/04/29)
[ハッカーは、オンラインで公開されている脆弱なVeeamバックアップサーバーをターゲットにしています]
https://www.bleepingcomputer.com/news/security/hackers-target-vulnerable-veeam-backup-servers-exposed-online/
https://malware-log.hatenablog.com/entry/2023/04/29/000000_2


■PingPull


【インフォスティーラー】

■ AMOS

◆Threat Actor Selling New Atomic macOS (AMOS) Stealer on Telegram (Cyble, 2023/04/26)
https://blog.cyble.com/2023/04/26/threat-actor-selling-new-atomic-macos-amos-stealer-on-telegram/
https://malware-log.hatenablog.com/entry/2023/04/26/000000_2

【ドロッパー】
【ボットネット/ボット】

■Mirai

◆2023年1Q、日本発のMiraiによるパケットが増加 - JPCERT/CC (Security NEXT, 2023/04/28)
https://www.security-next.com/145731
https://malware-log.hatenablog.com/entry/2023/04/28/000000_1

【マルウェアサービス】

【サイバー攻撃】

【不正アクセス】
【サプライチェーン攻撃】

◆Cryptocurrency companies backdoored in 3CX supply chain attack (BleepingComputer, 2023/04/03 13:22)
[3CXのサプライチェーン攻撃で暗号通貨企業がバックドアに]
https://www.bleepingcomputer.com/news/security/cryptocurrency-companies-backdoored-in-3cx-supply-chain-attack/
https://malware-log.hatenablog.com/entry/2023/04/03/000000_2

◆3CX confirms North Korean hackers behind supply chain attack (BleepingComputer, 2023/04/11 12:08)
[3CX、サプライチェーン攻撃の背後に北朝鮮のハッカーがいることを確認]
https://www.bleepingcomputer.com/news/security/3cx-confirms-north-korean-hackers-behind-supply-chain-attack/
https://malware-log.hatenablog.com/entry/2023/04/11/000000_3

◆Mandiant Attributes Supply Chain Attack To North Korean Group, 3CX Says (CRN, 2023/04/11 16:08)
[Mandiant、サプライチェーン攻撃は北朝鮮グループによるものと3CXが発表]
https://www.crn.com/news/security/mandiant-attributes-supply-chain-attack-to-north-korean-group-3cx-says
https://malware-log.hatenablog.com/entry/2023/04/11/000000_2

◆North Korean Hackers Uncovered as Mastermind in 3CX Supply Chain Attack (The Hacker News, 2023/04/12)
[3CXサプライチェーン攻撃の首謀者は北朝鮮のハッカーであることが判明]
https://thehackernews.com/2023/04/lazarus-sub-group-labyrinth-chollima.html
https://malware-log.hatenablog.com/entry/2023/04/12/000000_3

◆3CX hack caused by trading software supply chain attack (BleepingComputer, 2023/04/20 08:00)
[3CXのハッキングの原因はトレーディングソフトのサプライチェーン攻撃]
https://www.bleepingcomputer.com/news/security/3cx-hack-caused-by-trading-software-supply-chain-attack/
https://malware-log.hatenablog.com/entry/2023/04/20/000000_4

◆Critical infrastructure also hit by supply chain attack behind 3CX breach (BleepingComputer, 2023/04/21 15:26)
[3CXの情報漏えいの背後にあるサプライチェーン攻撃で重要インフラも打撃を受ける]
https://www.bleepingcomputer.com/news/security/critical-infrastructure-also-hit-by-supply-chain-attack-behind-3cx-breach/
https://malware-log.hatenablog.com/entry/2023/04/21/000000_1

◆3CXのソフトウェア製品に改ざん、連鎖型サプライチェーン攻撃を確認 (ZDNet, 2023/04/25 10:13)
https://japan.zdnet.com/article/35203015/
https://malware-log.hatenablog.com/entry/2023/04/25/000000

【サイバー犯罪】
【フィッシング】
【DoS攻撃】

◆New SLP bug can lead to massive 2,200x DDoS amplification attacks (BleepingComputer, 2023/04/25 11:26)
[新たなSLPのバグにより、2,200倍の大規模なDDoS増幅攻撃が発生する可能性があります]
https://www.bleepingcomputer.com/news/security/new-slp-bug-can-lead-to-massive-2-200x-ddos-amplification-attacks/
https://malware-log.hatenablog.com/entry/2023/04/25/000000_1


■KIllnet (ロシア)

◆なぜ政府機関に「DDoS攻撃」? ロシアが支援するハッカー集団Killnetの狙いとは (TechTarget, 2023/04/03 05:00)
https://techtarget.itmedia.co.jp/tt/news/2304/03/news01.html
https://malware-log.hatenablog.com/entry/2023/04/03/000000_1

◆Killnet DDoS attacks against healthcare dip as identity risks tick up (SCX Media, 2023/04/07)
[医療機関に対するKillnet DDoS攻撃は減少、IDリスクは増加傾向]
https://www.scmagazine.com/news/identity-and-access/killnet-ddos-attacks-decline-healthcare
https://malware-log.hatenablog.com/entry/2023/04/07/000000

◆欧州航空管制ウェブサイト、親ロシア派ハッカーが攻撃 (WSJ, 2023/04/21)
https://jp.wsj.com/articles/europes-air-traffic-agency-under-attack-from-pro-russian-hackers-291f5ea1
https://malware-log.hatenablog.com/entry/2023/04/21/000000

■G7

◆G7前にサイバー攻撃が頻発 特殊な手法、企業や官庁に (共同通信, 2023/04/29)
https://nordot.app/1024954370013462528

【攻撃手法】

■パスワード解読

◆よくあるパスワード、約半数がAIツールで1分以内に解読可能 (ZDNet, 2023/04/11 10:57)
https://japan.zdnet.com/article/35202432/
https://malware-log.hatenablog.com/entry/2023/04/11/000000

◆大半のパスワードを1分以内にクラッキングできるAI「PassGAN」が登場、どんなパスワードであればPassGANでも解析不可能なのか? (Gigazine, 2023/04/12 10:53)
https://gigazine.net/news/20230412-ai-can-crack-in-1-minuites/
https://malware-log.hatenablog.com/entry/2023/04/12/000000_2


■AuKill

◆Ransomware gangs abuse Process Explorer driver to kill security software (BleepingComputer, 2023/04/19 13:46)
[ランサムウェアのギャングがProcess Explorerのドライバを悪用してセキュリティソフトを破壊する]
https://www.bleepingcomputer.com/news/security/ransomware-gangs-abuse-process-explorer-driver-to-kill-security-software/
https://malware-log.hatenablog.com/entry/2023/04/19/000000_12


■人工知能

◆「ChatGPT」便乗のサイバー犯罪の急増を確認--パロアルトネットワークス (ZDNet, 2023/04/21 16:51)
https://japan.zdnet.com/article/35202942/
https://malware-log.hatenablog.com/entry/2023/04/21/000000_2

【偽装手法】

◆WinRAR SFX archives can run PowerShell without being detected (BleepingComputer, 2023/04/03 14:20)
[WinRAR SFX アーカイブは、検出されずに PowerShell を実行できます]
https://www.bleepingcomputer.com/news/security/winrar-sfx-archives-can-run-powershell-without-being-detected/
https://malware-log.hatenablog.com/entry/2023/04/03/000000_3

【情報流出】

◆Leaked documents from Russian firm NTC Vulkan show Sandworm cyberwarfare arsenal (SecurityAffairs, 2023/04/02)
[ロシア企業NTC Vulkanから流出した文書には、Sandwormのサイバー戦争兵器が示されている]
https://securityaffairs.com/144340/apt/ntc-vulkan-sandworm-cyberwarfare-arsenal.html
https://malware-log.hatenablog.com/entry/2023/04/02/000000

【その他】

■BlackLotus (ブートキット)

◆Guidance for investigating attacks using CVE-2022-21894: The BlackLotus campaign (Microsoft, 2023/04/11)
[CVE-2022-21894を利用した攻撃の調査に関するガイダンスです: BlackLotusキャンペーン]
https://www.microsoft.com/en-us/security/blog/2023/04/11/guidance-for-investigating-attacks-using-cve-2022-21894-the-blacklotus-campaign/
https://malware-log.hatenablog.com/entry/2023/04/11/000000_1

◆MS、UEFIブートキット「BlackLotus」対策のガイダンスを公開 (Security NEXT, 2023/04/13)
https://www.security-next.com/145362
https://malware-log.hatenablog.com/entry/2023/04/13/000000


■偽ランサムウェア

◆Fake ransomware gang targets U.S. orgs with empty data leak threats (BleepingComputer, 2023/04/01 11:59)
[偽ランサムウェアのギャングが、空っぽのデータ漏洩の脅しで米国の組織を狙う]
https://www.bleepingcomputer.com/news/security/fake-ransomware-gang-targets-us-orgs-with-empty-data-leak-threats/
https://malware-log.hatenablog.com/entry/2023/04/01/000000_1

【逮捕】
【SNS】
【その他】

◆Breached shutdown sparks migration to ARES data leak forums (BleepingComputer, 2023/04/08 12:17)
[シャットダウンされたことで、ARESデータ漏洩フォーラムへの移行が活発化]
https://www.bleepingcomputer.com/news/security/breached-shutdown-sparks-migration-to-ares-data-leak-forums/

◆Windows標準ブラウザのEdgeがアクセス履歴などをBingに送信していることが判明 (Gigazine, 2023/04/26)
https://gigazine.net/news/20230426-microsoft-edge-leak-bing/
https://malware-log.hatenablog.com/entry/2023/04/26/000000_5

◆赤外線カメラとAIでパスワードを盗み出すことが可能との論文が発表される (Gigazine, 2023/04/26 21:00)
https://gigazine.net/news/20230426-thermal-cameras-machine-learning-passwords/
https://malware-log.hatenablog.com/entry/2023/04/26/000000_4


■マルウェアの名称

◆How Microsoft names threat actors (Microsoft, 2023/04/19)
https://learn.microsoft.com/en-us/microsoft-365/security/intelligence/microsoft-threat-actor-naming?view=o365-worldwide
https://malware-log.hatenablog.com/entry/2023/04/19/000000_3

◆「LAPSUS$」は「Strawberry Tempest」に──Microsoftの新脅威分名方式 (ITmedia, 2023/04/20 07:37)
https://www.itmedia.co.jp/news/articles/2304/20/news081.html
https://malware-log.hatenablog.com/entry/2023/04/20/000000_1

◆ロシア・北朝鮮・中国などの悪質な脅威アクターに「津波・台風・ブリザード」など気象現象にちなんだ名を付ける新ルールをMicrosoftが開始 (Gigazine, 2023/04/20 15:13)
https://gigazine.net/news/20230420-threat-actor-naming-taxonomy/
https://malware-log.hatenablog.com/entry/2023/04/20/000000

【資料】

関連情報

【関連情報】

◆2022年04月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202204

◆2022年05月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202205

◆2022年06月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202206

◆2022年07月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202207

◆2022年08月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202208

◆2022年09月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202209

◆2022年10月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202210

◆2022年11月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202211

◆2022年12月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202212

◆2023年01月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202301

◆2023年02月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202302

◆2023年03月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202303

【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆月別マルウェア情報 (まとめ)
https://malware-log.hatenablog.com/entry/Malware_Monthly


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023