2021年 | 1月 | 2月 | 3月 | 4月 | 5月 | 6月 | 7月 | 8月 | 9月 | 10月 | 11月 | 12月 |
---|---|---|---|---|---|---|---|---|---|---|---|---|
2022年 | 1月 | 2月 | 3月 | 4月 | 5月 | 6月 | 7月 | 8月 | 9月 | 10月 | 11月 | 12月 |
2023年 | 1月 | 2月 | 3月 | 4月 |
【関連サイト】
【目次】
概要
公開日 | マルウェア名 | 種別 | 備考 |
---|
トピックス
■標的型攻撃
組織名 | 国 | 内容 |
---|
■ランサムウェア
ランサムウェア名 | 備考 |
---|---|
ESXiArgs |
■バックドア
マルウェア名 | 備考 |
---|
■RAT
マルウェア名 | 備考 |
---|
■インフォスティーラー / スキマー
マルウェア名 | 備考 |
---|
■ドロッパー
マルウェア名 | 備考 |
---|
記事
【まとめ記事】
■攻撃組織
◆APT28 (まとめ)
https://malware-log.hatenablog.com/entry/APT28
◆APT43 (まとめ)
https://malware-log.hatenablog.com/entry/APT43
◆Gallium / Alloy Taurus (まとめ)
https://malware-log.hatenablog.com/entry/Gallium
◆Killnet / キルネット (まとめ)
https://malware-log.hatenablog.com/entry/Killnet
◆Lazarus (まとめ)
https://malware-log.hatenablog.com/entry/Lazarus
◆Mustang Panda / HoneyMyte / TEMP.Hex (まとめ)
https://malware-log.hatenablog.com/entry/HoneyMyte
◆UNC4736 (まとめ)
https://malware-log.hatenablog.com/entry/UNC4736
◆UNC4469 (まとめ)
https://malware-log.hatenablog.com/entry/UNC4469
◆UNC3782 (まとめ)
https://malware-log.hatenablog.com/entry/UNC4469
■ランサムウェア / ランサム組織
◆Black Basta (まとめ)
https://malware-log.hatenablog.com/entry/Black_Basta
◆LockBit (まとめ)
https://malware-log.hatenablog.com/entry/LockBit
◆Clop (まとめ)
https://malware-log.hatenablog.com/entry/Clop
◆Monti (まとめ)
https://malware-log.hatenablog.com/entry/Monti
■マルウェア
◆BlackLotus (まとめ)
https://malware-log.hatenablog.com/entry/BlackLotus
◆KingsPawn (まとめ)
https://malware-log.hatenablog.com/entry/KingsPawn
◆MQsTTang (まとめ)
https://malware-log.hatenablog.com/entry/MQsTTang
◆Rilide (まとめ)
https://malware-log.hatenablog.com/entry/Rilide
【マルウェア】
【ランキング】
【標的型攻撃】
◆国連 北朝鮮のサイバー攻撃 “手口は巧妙 追跡はより困難に” (NHK, 2023/04/06 11:56)
https://www3.nhk.or.jp/news/html/20230406/k10014030511000.html
⇒ https://malware-log.hatenablog.com/entry/2023/04/06/000000_2
■APT28 (ロシア)
◆Hackers use fake ‘Windows Update’ guides to target Ukrainian govt (BleepingComputer, 2023/04/30 10:07)
[ハッカーが偽の「Windows Update」ガイドを使い、ウクライナ政府を標的にした]
https://www.bleepingcomputer.com/news/security/hackers-use-fake-windows-update-guides-to-target-ukrainian-govt/
⇒ https://malware-log.hatenablog.com/entry/2023/04/30/000000_1
■APT43 (北朝鮮)
◆日本を狙う北朝鮮のサイバー攻撃グループ「APT43」の活動の実態が明らかに (マイナビニュース, 2023/04/03 14:51)
https://news.mynavi.jp/techplus/article/20230403-2639939/
⇒ https://malware-log.hatenablog.com/entry/2023/04/03/000000
■UNC4736 (北朝鮮)
◆3CX confirms North Korean hackers behind supply chain attack (BleepingComputer, 2023/04/11 12:08)
[3CX、サプライチェーン攻撃の背後に北朝鮮のハッカーがいることを確認]
https://www.bleepingcomputer.com/news/security/3cx-confirms-north-korean-hackers-behind-supply-chain-attack/
⇒ https://malware-log.hatenablog.com/entry/2023/04/11/000000_3
◆Mandiant Attributes Supply Chain Attack To North Korean Group, 3CX Says (CRN, 2023/04/11 16:08)
[Mandiant、サプライチェーン攻撃は北朝鮮グループによるものと3CXが発表]
https://www.crn.com/news/security/mandiant-attributes-supply-chain-attack-to-north-korean-group-3cx-says
⇒ https://malware-log.hatenablog.com/entry/2023/04/11/000000_2
◆North Korean Hackers Uncovered as Mastermind in 3CX Supply Chain Attack (The Hacker News, 2023/04/12)
[3CXサプライチェーン攻撃の首謀者は北朝鮮のハッカーであることが判明]
https://thehackernews.com/2023/04/lazarus-sub-group-labyrinth-chollima.html
⇒ https://malware-log.hatenablog.com/entry/2023/04/12/000000_3
◆Critical infrastructure also hit by supply chain attack behind 3CX breach (BleepingComputer, 2023/04/21 15:26)
[3CXの情報漏えいの背後にあるサプライチェーン攻撃で重要インフラも打撃を受ける]
https://www.bleepingcomputer.com/news/security/critical-infrastructure-also-hit-by-supply-chain-attack-behind-3cx-breach/
⇒ https://malware-log.hatenablog.com/entry/2023/04/21/000000_1
◆3CXのソフトウェア製品に改ざん、連鎖型サプライチェーン攻撃を確認 (ZDNet, 2023/04/25 10:13)
https://japan.zdnet.com/article/35203015/
⇒ https://malware-log.hatenablog.com/entry/2023/04/25/000000
■Lazarus (北朝鮮)
◆北朝鮮のサイバー攻撃グループによる「デスノート」キャンペーン、標的広げて進行中 (マイナビニュース, 2023/04/15 18:07)
https://news.mynavi.jp/techplus/article/20230415-2653695/
⇒ https://malware-log.hatenablog.com/entry/2023/04/15/000000
■TA410
◆USBメモリを起点としたFlowCloudを用いた攻撃について (NTTセキュリティ, 2023/04/19)
https://insight-jp.nttsecurity.com/post/102id0t/usbflowcloud
⇒ https://malware-log.hatenablog.com/entry/2023/04/19/000000_5
■Mustang Panda
◆APTグループMustang Pandaが、QtとMQTTを利用する「MQsTTang」バックドアとは? (ESET, 2023/04/19)
https://eset-info.canon-its.jp/malware_info/special/detail/230419.html
⇒ https://malware-log.hatenablog.com/entry/2023/04/19/000000_4
■Gallium / Alloy Taurus
◆中国サイバー攻撃グループAlloy TaurusによるPingPullマルウェアに新たな亜種 (UNIT42(Paloalto), 2023/04/26 18:27)
https://unit42.paloaltonetworks.jp/alloy-taurus/
⇒ https://malware-log.hatenablog.com/entry/2023/04/26/000000_1
◆中国のサイバー攻撃グループ、Linuxを標的とした攻撃を展開 (マイナビニュース, 2023/04/30 12:00)
https://news.mynavi.jp/techplus/article/20230430-2667242/
⇒ https://malware-log.hatenablog.com/entry/2023/04/30/000000
■APT28
◆Hackers use fake ‘Windows Update’ guides to target Ukrainian govt (BleepingComputer, 2023/04/30 10:07)
[ハッカーが偽の「Windows Update」ガイドを使い、ウクライナ政府を標的にした]
https://www.bleepingcomputer.com/news/security/hackers-use-fake-windows-update-guides-to-target-ukrainian-govt/
⇒ https://malware-log.hatenablog.com/entry/2023/04/30/000000_1
【スパイウェア】
■Pegasus (NSO)
◆ユーザーのiPhoneを乗っ取るPegasusスパイウェアに感染させる「ゼロクリック攻撃」が3件確認される、背後で政府や軍が関与する可能性も (Gigazine, 2023/04/19 14:30)
https://gigazine.net/news/20230419-pegasus-spyware-returns/
⇒ https://malware-log.hatenablog.com/entry/2023/04/19/000000
◆ユーザーのiPhoneを乗っ取るPegasusスパイウェアに感染させる「ゼロクリック攻撃」が3件確認される、背後で政府や軍が関与する可能性も (Gigazine, 2023/04/19 14:30)
https://gigazine.net/news/20230419-pegasus-spyware-returns/
⇒ https://malware-log.hatenablog.com/entry/2023/04/19/000000
■KingsPawn
◆“サイバー傭兵”によるiPhoneスパイウェア「KingsPawn」についてMicrosoftとCitizen Labが解説 (ITmedia, 2023/04/12 09:50)
https://www.itmedia.co.jp/news/articles/2304/12/news070.html
⇒ https://malware-log.hatenablog.com/entry/2023/04/12/000000
【ランサムウェア】
◆DISH slapped with multiple lawsuits after ransomware cyber attack (BleepingComputer, 2023/04/01 06:39)
[DISH、ランサムウェアによるサイバー攻撃で複数の訴訟を起こされる]
https://www.bleepingcomputer.com/news/security/dish-slapped-with-multiple-lawsuits-after-ransomware-cyber-attack/
⇒ https://malware-log.hatenablog.com/entry/2023/04/01/000000
◆March 2023 broke ransomware attack records with 459 incidents (BleepingComputer, 2023/04/19)
[2023年3月、ランサムウェア攻撃記録を更新し、459件のインシデントを記録]
https://www.bleepingcomputer.com/news/security/march-2023-broke-ransomware-attack-records-with-459-incidents/
⇒ https://malware-log.hatenablog.com/entry/2023/04/19/000000_8
■Monti
◆Hackers start abusing Action1 RMM in ransomware attacks (BleepingComputer, 2023/04/15 12:45)
[ハッカーがランサムウェア攻撃でAction1 RMMを悪用し始める]
https://www.bleepingcomputer.com/news/security/hackers-start-abusing-action1-rmm-in-ransomware-attacks/
⇒ https://malware-log.hatenablog.com/entry/2023/04/15/000000_1
■Black Basta
◆Capita confirms hackers stole data in recent cyberattack (BleepingComputer, 2023/04/20 09:48)
[キャピタ、最近のサイバー攻撃でハッカーにデータを盗まれたことを確認]
https://www.bleepingcomputer.com/news/security/capita-confirms-hackers-stole-data-in-recent-cyberattack/
⇒ https://malware-log.hatenablog.com/entry/2023/04/20/000000_2
◆Yellow Pages Canada confirms cyber attack as Black Basta leaks data (BleepingComputer, 2023/04/24 03:22)
[Yellow Pages Canada、Black Bastaによるデータ流出でサイバー攻撃を確認]
https://www.bleepingcomputer.com/news/security/yellow-pages-canada-confirms-cyber-attack-as-black-basta-leaks-data/
⇒ https://malware-log.hatenablog.com/entry/2023/04/24/000000_1
■Money Message
◆New Money Message ransomware demands million dollar ransoms (BleepingComputer, 2023/04/02 13:36)
[100万ドルの身代金を要求するランサムウェア「New Money Message」]
https://www.bleepingcomputer.com/news/security/new-money-message-ransomware-demands-million-dollar-ransoms/
⇒ https://malware-log.hatenablog.com/entry/2023/04/02/000000_1
◆Money Message ransomware gang claims MSI breach, demands $4 million (BleepingComputer, 2023/04/06 07:59)
[マネーメッセージのランサムウェアギャングはMSIの侵害を主張し、400万ドルを要求する]
https://www.bleepingcomputer.com/news/security/money-message-ransomware-gang-claims-msi-breach-demands-4-million/
⇒ https://malware-log.hatenablog.com/entry/2023/04/06/000000_5
◆MSI confirms security breach following ransomware attack claims (BleepingComputer, 2023/04/07 12:39)
[MSI、ランサムウェア攻撃の主張を受けてセキュリティ侵害を確認]
https://www.bleepingcomputer.com/news/security/msi-confirms-security-breach-following-ransomware-attack-claims/
⇒ https://malware-log.hatenablog.com/entry/2023/04/07/000000_2
■ALPHV
◆ALPHV ransomware exploits Veritas Backup Exec bugs for initial access (BleepingComputer, 2023/04/04 11:43)
[ALPHVランサムウェアは、Veritas Backup Execのバグを悪用して初期アクセスを行います]
https://www.bleepingcomputer.com/news/security/alphv-ransomware-exploits-veritas-backup-exec-bugs-for-initial-access/
⇒ https://malware-log.hatenablog.com/entry/2023/04/04/000000_2
◆CISA orders agencies to patch Backup Exec bugs used by ransomware gang (BleepingComputer, 2023/04/07 17:07)
[CISA、ランサムウェアのギャングに利用されたBackup Execのバグにパッチを当てるよう各機関に命令]
https://www.bleepingcomputer.com/news/security/cisa-orders-agencies-to-patch-backup-exec-bugs-used-by-ransomware-gang/
⇒ https://malware-log.hatenablog.com/entry/2023/04/07/000000_1
◆NCR suffers Aloha POS outage after BlackCat ransomware attack (BleepingComputer, 2023/04/15 14:26)
[NCR、BlackCatランサムウェア攻撃でAloha POSに障害発生]
https://www.bleepingcomputer.com/news/security/ncr-suffers-aloha-pos-outage-after-blackcat-ransomware-attack/
⇒ https://malware-log.hatenablog.com/entry/2023/04/15/000000_2
■Rorschach
◆New Rorschach ransomware is the fastest encryptor seen so far (BleepingComputer, 2023/04/04 10:13)
[新しいランサムウェア「Rorschach」は、これまでに見られた最速の暗号化ツールです]
https://www.bleepingcomputer.com/news/security/new-rorschach-ransomware-is-the-fastest-encryptor-seen-so-far/
⇒ https://malware-log.hatenablog.com/entry/2023/04/04/000000_3
◆An Analysis of the BabLock (aka Rorschach) Ransomware (Trendmicro, 2023/04/18)
[ランサムウェア「BabLock(別名:Rorschach)」の解析について]
https://www.trendmicro.com/en_us/research/23/d/an-analysis-of-the-bablock-ransomware.html
⇒ https://malware-log.hatenablog.com/entry/2023/04/18/000000_1
■ESXiArgs
◆クラウドベンダーも襲った「ESXiを狙うランサムウェア」衝撃の被害とは (TechTarget, 2023/04/04 05:00)
https://techtarget.itmedia.co.jp/tt/news/2304/04/news04.html
⇒ https://malware-log.hatenablog.com/entry/2023/04/04/000000
■Medusa
◆Medusa ransomware claims attack on Open University of Cyprus (BleepingComputer, 2023/04/06 12:11)
[キプロス放送大学への攻撃を主張するランサムウェア「Medusa」]
https://www.bleepingcomputer.com/news/security/medusa-ransomware-claims-attack-on-open-university-of-cyprus/
⇒ https://malware-log.hatenablog.com/entry/2023/04/06/000000_3
■RTM Locker
◆Read The Manual Locker: A Private RaaS Provider (Trellix, 2023/04/13)
https://www.trellix.com/en-us/about/newsroom/stories/research/read-the-manual-locker-a-private-raas-provider.html
⇒ https://malware-log.hatenablog.com/entry/2023/04/13/000000_1
◆RTM Locker:プライベートRaaSプロバイダー (Trellix, 2023/04/19)
https://blogs.trellix.jp/read-the-manual-locker-a-private-raas-provider
⇒ https://malware-log.hatenablog.com/entry/2023/04/19/000000_7
◆Linux version of RTM Locker ransomware targets VMware ESXi servers (BleepingComputer, 2023/04/27 12:20)
[Linux版ランサムウェア「RTM Locker」、VMware ESXiサーバを狙う]
https://www.bleepingcomputer.com/news/security/linux-version-of-rtm-locker-ransomware-targets-vmware-esxi-servers/
⇒ https://malware-log.hatenablog.com/entry/2023/04/27/000000
■Vice Society
◆Vice Society ransomware uses new PowerShell data theft tool in attacks (BleepingComputer, 2023/04/14 15:46)
[Vice Societyランサムウェアは、新しいPowerShellデータ窃盗ツールを攻撃に使用します]
https://www.bleepingcomputer.com/news/security/vice-society-ransomware-uses-new-powershell-data-theft-tool-in-attacks/
■LockBit
◆Darktrace: Investigation found no evidence of LockBit breach (BleepingComputer, 2023/04/14 13:29)
[Darktrace(ダークトレース): 調査の結果、LockBitの侵害を示す証拠は見つからず]
https://www.bleepingcomputer.com/news/security/darktrace-investigation-found-no-evidence-of-lockbit-breach/
⇒ https://malware-log.hatenablog.com/entry/2023/04/14/000000_2
◆LockBit ransomware encryptors found targeting Mac devices (BleepingComputer, 2023/04/16)
[Mac端末を狙ったランサムウェア暗号化ソフト「LockBit」が発見される]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-encryptors-found-targeting-mac-devices/
⇒ https://malware-log.hatenablog.com/entry/2023/04/16/000000
◆LockBit for Mac | How Real is the Risk of macOS Ransomware? (SentinelOne, 2023/04/18)
[LockBit for Mac|macOSランサムウェアのリスクはどのくらいリアルなのか?]
https://www.sentinelone.com/blog/lockbit-for-mac-how-real-is-the-risk-of-macos-ransomware/
⇒ https://malware-log.hatenablog.com/entry/2023/04/18/000000
◆Microsoft: Clop and LockBit ransomware behind PaperCut server hacks (BleepingComputer, 2023/04/26)
[マイクロソフトの PaperCutサーバハックの背後にClopとLockBitランサムウェアが存在する]
https://www.bleepingcomputer.com/news/security/microsoft-clop-and-lockbit-ransomware-behind-papercut-server-hacks/
⇒ https://malware-log.hatenablog.com/entry/2023/04/26/000000_6
■Nokoyawa
◆Windows CLFSの重大な脆弱性、ランサムウェア攻撃に悪用される (マイナビニュース, 2023/04/14 08:18)
https://news.mynavi.jp/techplus/article/20230414-2652630/
■Clop
◆Fortra shares findings on GoAnywhere MFT zero-day attacks (BleepingComputer, 2023/04/19 15:06)
[Fortra、GoAnywhere MFTのゼロデイ攻撃に関する調査結果を発表]
https://www.bleepingcomputer.com/news/security/fortra-shares-findings-on-goanywhere-mft-zero-day-attacks/
⇒ https://malware-log.hatenablog.com/entry/2023/04/19/000000_11
◆Exploit released for PaperCut flaw abused to hijack servers, patch now (BleepingComputer, 2023/04/24 13:01)
[サーバーの乗っ取りに悪用されるPaperCutの欠陥のエクスプロイトが公開、パッチは現在提供中]
https://www.bleepingcomputer.com/news/security/exploit-released-for-papercut-flaw-abused-to-hijack-servers-patch-now/
⇒ https://malware-log.hatenablog.com/entry/2023/04/24/000000
◆Microsoft: Clop and LockBit ransomware behind PaperCut server hacks (BleepingComputer, 2023/04/26)
[マイクロソフトの PaperCutサーバハックの背後にClopとLockBitランサムウェアが存在する]
https://www.bleepingcomputer.com/news/security/microsoft-clop-and-lockbit-ransomware-behind-papercut-server-hacks/
⇒ https://malware-log.hatenablog.com/entry/2023/04/26/000000_6
■Trigona
◆Microsoft SQL servers hacked to deploy Trigona ransomware (BleepingComputer, 2023/04/19 15:26)
[マイクロソフトのSQLサーバーがハッキングされ、ランサムウェア「Trigona」が展開される]
https://www.bleepingcomputer.com/news/security/microsoft-sql-servers-hacked-to-deploy-trigona-ransomware/
⇒ https://malware-log.hatenablog.com/entry/2023/04/19/000000_10
■Play
◆Play ransomware gang uses custom Shadow Volume Copy data-theft tool (BleepingComputer, 2023/04/19)
[Playランサムウェアのギャングがカスタムシャドウボリュームコピーデータセフトツールを使う]
https://www.bleepingcomputer.com/news/security/play-ransomware-gang-uses-custom-shadow-volume-copy-data-theft-tool/
⇒ https://malware-log.hatenablog.com/entry/2023/04/19/000000_9
■BlackBit
◆BlackBit Ransomware Being Distributed in Korea (Ahnlab, 2023/04/20)
[韓国で配布されているBlackBitランサムウェアについて]
https://asec.ahnlab.com/en/51497/
⇒ https://malware-log.hatenablog.com/entry/2023/04/20/000000_3
【ワイパー】
【バンキングマルウェア】
■Lazarus
◆メディアなど61社をハッキング、北朝鮮「ラザルス」の犯行 (東亜日報, 2023/04/19 08:35)
https://www.donga.com/jp/article/all/20230419/4098538/1
⇒ https://malware-log.hatenablog.com/entry/2023/04/19/000000_1
【仮想通貨】
■Rilide
◆Rilide: A New Malicious Browser Extension for Stealing Cryptocurrencies (Trustwave, 2023/04/04)
[Rilide: 暗号通貨を盗むための新たな悪質なブラウザ拡張機能]
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/rilide-a-new-malicious-browser-extension-for-stealing-cryptocurrencies/
⇒ https://malware-log.hatenablog.com/entry/2023/04/04/000000_1
◆Google Drive拡張機能装う新種のマルウェア「Rilide」、危険な典型例 (マイナビニュース, 2023/04/06 09:04)
https://news.mynavi.jp/techplus/article/20230406-2645815/
⇒ https://malware-log.hatenablog.com/entry/2023/04/06/000000_1
■Parallax
◆暗号資産取引所を狙うサイバー攻撃、「OneNoteファイル」を悪用 (Security NEXT, 2023/04/14)
https://www.security-next.com/145390
⇒ https://malware-log.hatenablog.com/entry/2023/04/14/000000_1
【バックドア】
■MQsTTang
◆APTグループMustang Pandaが、QtとMQTTを利用する「MQsTTang」バックドアとは? (ESET, 2023/04/19)
https://eset-info.canon-its.jp/malware_info/special/detail/230419.html
⇒ https://malware-log.hatenablog.com/entry/2023/04/19/000000_4
■Balada Injector
◆感染サイトは100万超、WordPressマルウェアキャンペーン「Balada Injector」の防御策は? (マイナビニュース, 2023/04/12 11:51)
https://news.mynavi.jp/techplus/article/20230412-2650848/
⇒ https://malware-log.hatenablog.com/entry/2023/04/12/000000_1
■Domino
◆Ex-Conti members and FIN7 devs team up to push new Domino malware (BleepingComputer, 2023/04/17 16:36)
[元ContiのメンバーとFIN7の開発者が手を組み、新たなDominoマルウェアを押し出す]
https://www.bleepingcomputer.com/news/security/ex-conti-members-and-fin7-devs-team-up-to-push-new-domino-malware/
⇒ https://malware-log.hatenablog.com/entry/2023/04/17/000000
◆Hackers target vulnerable Veeam backup servers exposed online (BleepingComputer, 2023/04/29)
[ハッカーは、オンラインで公開されている脆弱なVeeamバックアップサーバーをターゲットにしています]
https://www.bleepingcomputer.com/news/security/hackers-target-vulnerable-veeam-backup-servers-exposed-online/
⇒ https://malware-log.hatenablog.com/entry/2023/04/29/000000_2
■PingPull
【インフォスティーラー】
■ AMOS
◆Threat Actor Selling New Atomic macOS (AMOS) Stealer on Telegram (Cyble, 2023/04/26)
https://blog.cyble.com/2023/04/26/threat-actor-selling-new-atomic-macos-amos-stealer-on-telegram/
⇒ https://malware-log.hatenablog.com/entry/2023/04/26/000000_2
【ドロッパー】
【ボットネット/ボット】
■Mirai
◆2023年1Q、日本発のMiraiによるパケットが増加 - JPCERT/CC (Security NEXT, 2023/04/28)
https://www.security-next.com/145731
⇒ https://malware-log.hatenablog.com/entry/2023/04/28/000000_1
【マルウェアサービス】
【サイバー攻撃】
【不正アクセス】
【サプライチェーン攻撃】
◆Cryptocurrency companies backdoored in 3CX supply chain attack (BleepingComputer, 2023/04/03 13:22)
[3CXのサプライチェーン攻撃で暗号通貨企業がバックドアに]
https://www.bleepingcomputer.com/news/security/cryptocurrency-companies-backdoored-in-3cx-supply-chain-attack/
⇒ https://malware-log.hatenablog.com/entry/2023/04/03/000000_2
◆3CX confirms North Korean hackers behind supply chain attack (BleepingComputer, 2023/04/11 12:08)
[3CX、サプライチェーン攻撃の背後に北朝鮮のハッカーがいることを確認]
https://www.bleepingcomputer.com/news/security/3cx-confirms-north-korean-hackers-behind-supply-chain-attack/
⇒ https://malware-log.hatenablog.com/entry/2023/04/11/000000_3
◆Mandiant Attributes Supply Chain Attack To North Korean Group, 3CX Says (CRN, 2023/04/11 16:08)
[Mandiant、サプライチェーン攻撃は北朝鮮グループによるものと3CXが発表]
https://www.crn.com/news/security/mandiant-attributes-supply-chain-attack-to-north-korean-group-3cx-says
⇒ https://malware-log.hatenablog.com/entry/2023/04/11/000000_2
◆North Korean Hackers Uncovered as Mastermind in 3CX Supply Chain Attack (The Hacker News, 2023/04/12)
[3CXサプライチェーン攻撃の首謀者は北朝鮮のハッカーであることが判明]
https://thehackernews.com/2023/04/lazarus-sub-group-labyrinth-chollima.html
⇒ https://malware-log.hatenablog.com/entry/2023/04/12/000000_3
◆3CX hack caused by trading software supply chain attack (BleepingComputer, 2023/04/20 08:00)
[3CXのハッキングの原因はトレーディングソフトのサプライチェーン攻撃]
https://www.bleepingcomputer.com/news/security/3cx-hack-caused-by-trading-software-supply-chain-attack/
⇒ https://malware-log.hatenablog.com/entry/2023/04/20/000000_4
◆Critical infrastructure also hit by supply chain attack behind 3CX breach (BleepingComputer, 2023/04/21 15:26)
[3CXの情報漏えいの背後にあるサプライチェーン攻撃で重要インフラも打撃を受ける]
https://www.bleepingcomputer.com/news/security/critical-infrastructure-also-hit-by-supply-chain-attack-behind-3cx-breach/
⇒ https://malware-log.hatenablog.com/entry/2023/04/21/000000_1
◆3CXのソフトウェア製品に改ざん、連鎖型サプライチェーン攻撃を確認 (ZDNet, 2023/04/25 10:13)
https://japan.zdnet.com/article/35203015/
⇒ https://malware-log.hatenablog.com/entry/2023/04/25/000000
【サイバー犯罪】
【フィッシング】
【DoS攻撃】
◆New SLP bug can lead to massive 2,200x DDoS amplification attacks (BleepingComputer, 2023/04/25 11:26)
[新たなSLPのバグにより、2,200倍の大規模なDDoS増幅攻撃が発生する可能性があります]
https://www.bleepingcomputer.com/news/security/new-slp-bug-can-lead-to-massive-2-200x-ddos-amplification-attacks/
⇒ https://malware-log.hatenablog.com/entry/2023/04/25/000000_1
■KIllnet (ロシア)
◆なぜ政府機関に「DDoS攻撃」? ロシアが支援するハッカー集団Killnetの狙いとは (TechTarget, 2023/04/03 05:00)
https://techtarget.itmedia.co.jp/tt/news/2304/03/news01.html
⇒ https://malware-log.hatenablog.com/entry/2023/04/03/000000_1
◆Killnet DDoS attacks against healthcare dip as identity risks tick up (SCX Media, 2023/04/07)
[医療機関に対するKillnet DDoS攻撃は減少、IDリスクは増加傾向]
https://www.scmagazine.com/news/identity-and-access/killnet-ddos-attacks-decline-healthcare
⇒ https://malware-log.hatenablog.com/entry/2023/04/07/000000
◆欧州航空管制ウェブサイト、親ロシア派ハッカーが攻撃 (WSJ, 2023/04/21)
https://jp.wsj.com/articles/europes-air-traffic-agency-under-attack-from-pro-russian-hackers-291f5ea1
⇒ https://malware-log.hatenablog.com/entry/2023/04/21/000000
■G7
◆G7前にサイバー攻撃が頻発 特殊な手法、企業や官庁に (共同通信, 2023/04/29)
https://nordot.app/1024954370013462528
【攻撃手法】
■パスワード解読
◆よくあるパスワード、約半数がAIツールで1分以内に解読可能 (ZDNet, 2023/04/11 10:57)
https://japan.zdnet.com/article/35202432/
⇒ https://malware-log.hatenablog.com/entry/2023/04/11/000000
◆大半のパスワードを1分以内にクラッキングできるAI「PassGAN」が登場、どんなパスワードであればPassGANでも解析不可能なのか? (Gigazine, 2023/04/12 10:53)
https://gigazine.net/news/20230412-ai-can-crack-in-1-minuites/
⇒ https://malware-log.hatenablog.com/entry/2023/04/12/000000_2
■AuKill
◆Ransomware gangs abuse Process Explorer driver to kill security software (BleepingComputer, 2023/04/19 13:46)
[ランサムウェアのギャングがProcess Explorerのドライバを悪用してセキュリティソフトを破壊する]
https://www.bleepingcomputer.com/news/security/ransomware-gangs-abuse-process-explorer-driver-to-kill-security-software/
⇒ https://malware-log.hatenablog.com/entry/2023/04/19/000000_12
■人工知能
◆「ChatGPT」便乗のサイバー犯罪の急増を確認--パロアルトネットワークス (ZDNet, 2023/04/21 16:51)
https://japan.zdnet.com/article/35202942/
⇒ https://malware-log.hatenablog.com/entry/2023/04/21/000000_2
【偽装手法】
◆WinRAR SFX archives can run PowerShell without being detected (BleepingComputer, 2023/04/03 14:20)
[WinRAR SFX アーカイブは、検出されずに PowerShell を実行できます]
https://www.bleepingcomputer.com/news/security/winrar-sfx-archives-can-run-powershell-without-being-detected/
⇒ https://malware-log.hatenablog.com/entry/2023/04/03/000000_3
【情報流出】
◆Leaked documents from Russian firm NTC Vulkan show Sandworm cyberwarfare arsenal (SecurityAffairs, 2023/04/02)
[ロシア企業NTC Vulkanから流出した文書には、Sandwormのサイバー戦争兵器が示されている]
https://securityaffairs.com/144340/apt/ntc-vulkan-sandworm-cyberwarfare-arsenal.html
⇒ https://malware-log.hatenablog.com/entry/2023/04/02/000000
【その他】
■BlackLotus (ブートキット)
◆Guidance for investigating attacks using CVE-2022-21894: The BlackLotus campaign (Microsoft, 2023/04/11)
[CVE-2022-21894を利用した攻撃の調査に関するガイダンスです: BlackLotusキャンペーン]
https://www.microsoft.com/en-us/security/blog/2023/04/11/guidance-for-investigating-attacks-using-cve-2022-21894-the-blacklotus-campaign/
⇒ https://malware-log.hatenablog.com/entry/2023/04/11/000000_1
◆MS、UEFIブートキット「BlackLotus」対策のガイダンスを公開 (Security NEXT, 2023/04/13)
https://www.security-next.com/145362
⇒ https://malware-log.hatenablog.com/entry/2023/04/13/000000
■偽ランサムウェア
◆Fake ransomware gang targets U.S. orgs with empty data leak threats (BleepingComputer, 2023/04/01 11:59)
[偽ランサムウェアのギャングが、空っぽのデータ漏洩の脅しで米国の組織を狙う]
https://www.bleepingcomputer.com/news/security/fake-ransomware-gang-targets-us-orgs-with-empty-data-leak-threats/
⇒ https://malware-log.hatenablog.com/entry/2023/04/01/000000_1
【逮捕】
【SNS】
【その他】
◆Breached shutdown sparks migration to ARES data leak forums (BleepingComputer, 2023/04/08 12:17)
[シャットダウンされたことで、ARESデータ漏洩フォーラムへの移行が活発化]
https://www.bleepingcomputer.com/news/security/breached-shutdown-sparks-migration-to-ares-data-leak-forums/
◆Windows標準ブラウザのEdgeがアクセス履歴などをBingに送信していることが判明 (Gigazine, 2023/04/26)
https://gigazine.net/news/20230426-microsoft-edge-leak-bing/
⇒ https://malware-log.hatenablog.com/entry/2023/04/26/000000_5
◆赤外線カメラとAIでパスワードを盗み出すことが可能との論文が発表される (Gigazine, 2023/04/26 21:00)
https://gigazine.net/news/20230426-thermal-cameras-machine-learning-passwords/
⇒ https://malware-log.hatenablog.com/entry/2023/04/26/000000_4
■マルウェアの名称
◆How Microsoft names threat actors (Microsoft, 2023/04/19)
https://learn.microsoft.com/en-us/microsoft-365/security/intelligence/microsoft-threat-actor-naming?view=o365-worldwide
⇒ https://malware-log.hatenablog.com/entry/2023/04/19/000000_3
◆「LAPSUS$」は「Strawberry Tempest」に──Microsoftの新脅威分名方式 (ITmedia, 2023/04/20 07:37)
https://www.itmedia.co.jp/news/articles/2304/20/news081.html
⇒ https://malware-log.hatenablog.com/entry/2023/04/20/000000_1
◆ロシア・北朝鮮・中国などの悪質な脅威アクターに「津波・台風・ブリザード」など気象現象にちなんだ名を付ける新ルールをMicrosoftが開始 (Gigazine, 2023/04/20 15:13)
https://gigazine.net/news/20230420-threat-actor-naming-taxonomy/
⇒ https://malware-log.hatenablog.com/entry/2023/04/20/000000
【資料】
関連情報
【関連情報】
◆2022年04月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202204
◆2022年05月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202205
◆2022年06月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202206
◆2022年07月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202207
◆2022年08月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202208
◆2022年09月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202209
◆2022年10月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202210
◆2022年11月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202211
◆2022年12月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202212
◆2023年01月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202301
◆2023年02月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202302
◆2023年03月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202303
【関連まとめ記事】
◆月別マルウェア情報 (まとめ)
https://malware-log.hatenablog.com/entry/Malware_Monthly