2021年 | 1月 | 2月 | 3月 | 4月 | 5月 | 6月 | 7月 | 8月 | 9月 | 10月 | 11月 | 12月 |
---|---|---|---|---|---|---|---|---|---|---|---|---|
2022年 | 1月 | 2月 | 3月 | 4月 | 5月 | 6月 | 7月 | 8月 | 9月 | 10月 | 11月 | 12月 |
2023年 | 1月 | 2月 | 3月 | 4月 | 5月 | 6月 | 7月 | 8月 |
【関連サイト】
【目次】
概要
公開日 | マルウェア名 | 種別 | 備考 |
---|
トピックス
■ 標的型攻撃
組織名 | 国 | 内容 |
---|
■ ランサムウェア
ランサムウェア名 | 備考 |
---|
■ バックドア
マルウェア名 | 備考 |
---|
■ RAT
マルウェア名 | 備考 |
---|
■ インフォスティーラー / スキマー
マルウェア名 | 備考 |
---|
■ ドロッパー
マルウェア名 | 備考 |
---|
記事
【まとめ記事】
■ マルウェア
■ ランサムウェア
■ 攻撃組織
■ 攻撃手法
■ その他
【マルウェア】
【ランキング】
【標的型攻撃】
◇マルウェア
■PlugX
◆中国の攻撃者が欧州の政府機関を狙っている (マイナビニュース, 2023/07/05 08:27)
https://news.mynavi.jp/techplus/article/20230705-2719735/
⇒ https://malware-log.hatenablog.com/entry/2023/07/05/000000
◆チェック・ポイント・リサーチ、中国拠点のAPT活動「SmugX」の傾向の変化に関する調査結果を公開 ヨーロッパの政府機関が主な標的となっていることが明らかに (Chack Point, 2023/07/21 11:00)
https://prtimes.jp/main/html/rd/p/000000224.000021207.html
⇒ https://malware-log.hatenablog.com/entry/2023/07/21/000000_3
■NokNok
◆Charming Kitten hackers use new ‘NokNok’ malware for macOS (BleepingComputer, 2023/07/09 10:13)
[Charming Kittenハッカー、macOS向け新マルウェア「NokNok」を使用]
https://www.bleepingcomputer.com/news/security/charming-kitten-hackers-use-new-noknok-malware-for-macos/
⇒ https://malware-log.hatenablog.com/entry/2023/07/09/000000
■Seaspy / SubMarine
◆「Barracuda ESG」への攻撃で利用されたマルウェアの分析レポート - 米当局 (Security NEXT, 2023/07/31)
https://www.security-next.com/148284
⇒ https://malware-log.hatenablog.com/entry/2023/07/31/000000_2
◇攻撃組織
■UNC4841
◆Barracuda working on fix for ongoing Email Gateway login issues (BleepingComputer, 2023/07/07 11:19)
[バラクーダは、継続的なメールゲートウェイのログイン問題の修正に取り組んでいます]
https://www.bleepingcomputer.com/news/security/barracuda-working-on-fix-for-ongoing-email-gateway-login-issues/
⇒ https://malware-log.hatenablog.com/entry/2023/07/07/000000_5
■Charming Kitten
◆Charming Kitten hackers use new ‘NokNok’ malware for macOS (BleepingComputer, 2023/07/09 10:13)
[Charming Kittenハッカー、macOS向け新マルウェア「NokNok」を使用]
https://www.bleepingcomputer.com/news/security/charming-kitten-hackers-use-new-noknok-malware-for-macos/
⇒ https://malware-log.hatenablog.com/entry/2023/07/09/000000
■RomCom
◆RomCom hackers target NATO Summit attendees in phishing attacks (BleepingComputer, 2023/07/10 16:44)
[ロムコムのハッカーがNATOサミット出席者を狙ったフィッシング攻撃]
https://www.bleepingcomputer.com/news/security/romcom-hackers-target-nato-summit-attendees-in-phishing-attacks/
⇒ https://malware-log.hatenablog.com/entry/2023/07/10/000000_1
◆Microsoft: Unpatched Office zero-day exploited in NATO summit attacks (BleepingComputer, 2023/07/11)
[マイクロソフト パッチ未適用のOfficeゼロデイがNATO首脳会議攻撃に悪用される]
https://www.bleepingcomputer.com/news/security/microsoft-unpatched-office-zero-day-exploited-in-nato-summit-attacks/
⇒ https://malware-log.hatenablog.com/entry/2023/07/11/000000_2
◆RomCom hackers target NATO Summit attendees in phishing attacks (BleepingComputer, 2023/07/10 16:44)
[RomComのハッカーがNATOサミット出席者を狙ったフィッシング攻撃]
https://www.bleepingcomputer.com/news/security/romcom-hackers-target-nato-summit-attendees-in-phishing-attacks/
⇒ https://malware-log.hatenablog.com/entry/2023/07/12/000000
◆Microsoft Officeの脆弱性を悪用して組織に不正侵入、Microsoftが注意呼びかけ (マイナビニュース, 2023/07/14 15:50)
https://news.mynavi.jp/techplus/article/20230714-2727469/
⇒ https://malware-log.hatenablog.com/entry/2023/07/14/000000
◆CISA orders govt agencies to mitigate Windows and Office zero-days (BleepingComputer, 2023/07/18 04:41)
[CISA、政府機関にウィンドウズとオフィスのゼロデイを緩和するよう命令]
https://www.bleepingcomputer.com/news/security/cisa-orders-govt-agencies-to-mitigate-windows-and-office-zero-days/
⇒ https://malware-log.hatenablog.com/entry/2023/07/18/000000
■Storm-0558
◆Mitigation for China-Based Threat Actor Activity (Microsoft, 2023/07/11)
[中国を拠点とする脅威行為者の活動に対する緩和策]
https://blogs.microsoft.com/on-the-issues/2023/07/11/mitigation-china-based-threat-actor/
⇒ https://malware-log.hatenablog.com/entry/2023/07/11/000000_4
◆Microsoft: Chinese hackers breached US govt Exchange email accounts (BleepingComputer, 2023/07/12)
[マイクロソフト 中国のハッカーが米政府のExchangeメールアカウントに侵入]
https://www.bleepingcomputer.com/news/security/microsoft-chinese-hackers-breached-us-govt-exchange-email-accounts/
⇒ https://malware-log.hatenablog.com/entry/2023/07/12/000000_5
◆米国務省などサイバー被害、中国系ハッカーがメールシステム侵入 (ロイター, 2023/07/13 01:58)
https://jp.reuters.com/article/usa-china-cyber-idJPKBN2YS1L3
⇒ https://malware-log.hatenablog.com/entry/2023/07/13/000000_12
◆米政府にハッカー攻撃 中国機関が関与か、捜査 (産経新聞, 2023/07/13 09:03)
https://www.sankei.com/article/20230713-PUXODQ6DZZMEJO5RFFVQPDMKRQ/
⇒ https://malware-log.hatenablog.com/entry/2023/07/13/000000_10
◆MS、中国ハッカー集団によるメール不正アクセスを公表--政府機関も標的 (ZDNet, 2023/07/13 10:15)
https://japan.zdnet.com/article/35206496/
⇒ https://malware-log.hatenablog.com/entry/2023/07/13/000000_1
◆中国ハッキンググループがアメリカ政府組織のメールボックスに不正アクセスしたと判明 (Gigazine, 2023/07/13 12:00)
https://gigazine.net/news/20230713-china-based-actors-attack-us-government/
⇒ https://malware-log.hatenablog.com/entry/2023/07/13/000000
◆クラウドの“神話”が崩壊する? 中国のハッカー集団によるマイクロソフトへの不正アクセス成功の衝撃 (Wired, 2023/07/14)
https://wired.jp/article/microsoft-cloud-attack-china-hackers/
⇒ https://malware-log.hatenablog.com/entry/2023/07/14/000000_9
◆Microsoft still unsure how hackers stole Azure AD signing key (BleepingComputer, 2023/07/14 16:18)
[マイクロソフト、ハッカーがAzure ADの署名キーを盗んだ手口はまだ不明]
https://www.bleepingcomputer.com/news/microsoft/microsoft-still-unsure-how-hackers-stole-azure-ad-signing-key/
⇒ https://malware-log.hatenablog.com/entry/2023/07/14/000000_2
◆Storm-0558による複数の問題を悪用したMicrosoft クラウドサービスへの不正アクセスについてまとめてみた (piyolog, 2023/07/17)
https://piyolog.hatenadiary.jp/entry/2023/07/17/021720
⇒ https://malware-log.hatenablog.com/entry/2023/07/17/000000
◆Thanks Storm-0558! Microsoft to expand default access to cloud logs (Help Net Security, 2023/07/20)
[Storm-0558に感謝する!マイクロソフト、クラウドログへのデフォルトアクセスを拡大]
https://www.helpnetsecurity.com/2023/07/20/microsoft-cloud-security-logs/
⇒ https://malware-log.hatenablog.com/entry/2023/07/20/000000
◆中国ハッカー、駐中国米大使や米国務省高官のメールにも侵入 米紙報道 (産経新聞, 2023/07/21 09:04)
https://www.sankei.com/article/20230721-TY2AVINPJZLKVH3P6KQ7NFMKG4/
⇒ https://malware-log.hatenablog.com/entry/2023/07/21/000000
◆中国のハッカー集団「ストーム0558」、米政府高官を狙い撃ちか…メール数十万通流出も (読売新聞, 2023/07/21 10:24)
https://www.yomiuri.co.jp/world/20230721-OYT1T50129/
⇒ https://malware-log.hatenablog.com/entry/2023/07/21/000000_1
◆Compromised Microsoft Key: More Impactful Than We Thought (Wiz, 2023/07/21)
[漏洩したマイクロソフトの鍵: 想像以上のインパクト]Our investigation of the security incident disclosed by Microsoft and CISA and attributed to Chinese threat actor Storm-0558, found that this incident seems to have a broader scope than originally assumed. Organizations using Microsoft and Azure services should take steps to assess potential impact.
[マイクロソフトとCISAが公表し、中国の脅威行為者Storm-0558に起因するとされるセキュリティ・インシデントについて調査した結果、このインシデントは当初想定していたよりも広範囲に及んでいることが判明しました。MicrosoftとAzureのサービスを使用している組織は、潜在的な影響を評価するための措置を講じる必要があります]https://www.wiz.io/blog/storm-0558-compromised-microsoft-key-enables-authentication-of-countless-micr
⇒ https://malware-log.hatenablog.com/entry/2023/07/21/000000_2
◆Microsoftの消費者署名キーが中国系ハッカー集団に盗まれる、Microsoftのクラウドサービス全般が影響下に (Gigazine, 2023/07/24 16:56)
https://gigazine.net/news/20230724-stolen-microsoft-key/
⇒ https://malware-log.hatenablog.com/entry/2023/07/24/000000_1
◆中国の攻撃者によるMicrosoftの署名鍵の窃取、想定以上に大きな影響か (マイナビニュース, 2023/07/24 09:23)
https://news.mynavi.jp/techplus/article/20230724-2733284/
⇒ https://malware-log.hatenablog.com/entry/2023/07/24/000000
■APT29
◆Russian state hackers lure Western diplomats with BMW car ads (BleepingComputer, 2023/07/12 15:01)
[ロシア国家ハッカーがBMW車の広告で西側外交官を誘い込む]
https://www.bleepingcomputer.com/news/security/russian-state-hackers-lure-western-diplomats-with-bmw-car-ads/
⇒ https://malware-log.hatenablog.com/entry/2023/07/12/000000_7
■DangerousPassword
◆開発者のWindows、macOS、Linux環境を狙ったDangerousPasswordによる攻撃 (JPCERT/CC, 2023/07/12)
https://blogs.jpcert.or.jp/ja/2023/07/dangerouspassword_dev.html
⇒ https://malware-log.hatenablog.com/entry/2023/07/12/000000_2
■Gamaredon
◆Gamaredon hackers start stealing data 30 minutes after a breach (BleepingComputer, 2023/07/15 10:07)
[Gamaredonのハッカーは侵入の30分後にデータを盗み始める]
https://www.bleepingcomputer.com/news/security/gamaredon-hackers-start-stealing-data-30-minutes-after-a-breach/
⇒ https://malware-log.hatenablog.com/entry/2023/07/15/000000
■Turla
◆Microsoft: Hackers turn Exchange servers into malware control centers (BleepingComputer, 2023/07/19 15:06)
[マイクロソフト ハッカーがExchangeサーバーをマルウェアのコントロールセンターに変える]
https://www.bleepingcomputer.com/news/security/microsoft-hackers-turn-exchange-servers-into-malware-control-centers/
⇒ https://malware-log.hatenablog.com/entry/2023/07/19/000000_1
■UNC4899 (北朝鮮)
◆North Korea Leverages SaaS Provider in a Targeted Supply Chain Attack (Mandiant, 2023/07/24)
[北朝鮮、標的型サプライチェーン攻撃でSaaSプロバイダーを活用]
https://www.mandiant.com/resources/blog/north-korea-supply-chain
⇒ https://malware-log.hatenablog.com/entry/2023/07/24/000000_2
◆JumpCloud のハッキング、OPSEC のミスで北朝鮮と関連 (PRSOL:CC, 2023/07/25)
https://www.prsol.cc/jumpcloud-hack-linked-to-north-korea-after-opsec-mistake/
⇒ https://malware-log.hatenablog.com/entry/2023/07/25/000000_2
◆北朝鮮のサイバー攻撃グループ、Microsoft IISを攻撃してマルウェアを配布 (マイナビニュース, 2023/07/25 19:57)
https://news.mynavi.jp/techplus/article/20230725-2734615/
⇒ https://malware-log.hatenablog.com/entry/2023/07/25/000000_1
◆北朝鮮諜報機関に属すサイバー攻撃者、ハッキング時に誤ってIPアドレスをさらす (マイナビニュース, 2023/07/26 19:45)
https://news.mynavi.jp/techplus/article/20230726-2735513/
⇒ https://malware-log.hatenablog.com/entry/2023/07/26/000000
■中国の攻撃組織(名称不明)
◆米、中国のマルウエア探索 米軍基地への工作阻止 (産経新聞, 2023/07/30 12:41)
https://www.sankei.com/article/20230730-7XTOG7H2C5OEFG4TENVKA574BU/
⇒ https://malware-log.hatenablog.com/entry/2023/07/30/000000_4
◆米国防システムに中国のマルウェアか、当局が調査 米紙報道 (CNN, 2023/07/30 15:30)
https://www.cnn.co.jp/tech/35207182.html
⇒ https://malware-log.hatenablog.com/entry/2023/07/30/000000_3
◆米軍基地にマルウエア 中国側の工作と推定、台湾防衛遅らせる意図か (毎日新聞, 2023/07/30 16:56)
https://mainichi.jp/articles/20230730/k00/00m/030/073000c
⇒ https://malware-log.hatenablog.com/entry/2023/07/30/000000_6
◆米軍基地あるグアムで送電・給水システムにマルウェア、米政府は中国ハッカーと断定 (読売新聞, 2023/07/30 20:18)
https://www.yomiuri.co.jp/world/20230730-OYT1T50146/
⇒ https://malware-log.hatenablog.com/entry/2023/07/30/000000_2
◆米軍基地にマルウエアか 中国の工作と推定、有事に起動 (日経新聞, 2023/07/30 20:53)
https://www.nikkei.com/article/DGXZQOCB302I90Q3A730C2000000/
⇒ https://malware-log.hatenablog.com/entry/2023/07/30/000000_5
【ランサムウェア】
■BlackCat / ALPHV
◆BlackCat ransomware pushes Cobalt Strike via WinSCP search ad (BleepingComputer, )
[BlackCat ランサムウェア、WinSCP 検索広告経由で Cobalt Strike をプッシュする]
https://www.bleepingcomputer.com/news/security/blackcat-ransomware-pushes-cobalt-strike-via-winscp-search-ads/
⇒ https://malware-log.hatenablog.com/entry/2023/07/01/000000_1
◆FIN8 deploys ALPHV ransomware using Sardonic malware variant (BleepingComputer, 2023/07/18 09:15)
[FIN8、Sardonicマルウェアの亜種を使用したALPHVランサムウェアを展開]
https://www.bleepingcomputer.com/news/security/fin8-deploys-alphv-ransomware-using-sardonic-malware-variant/
⇒ https://malware-log.hatenablog.com/entry/2023/07/18/000000_2
■Underground Team
◆Underground Team Ransomware Demands Nearly $3 Million (Cyble, 2023/07/05)
https://cyble.com/blog/underground-team-ransomware-demands-nearly-3-million/
⇒ https://malware-log.hatenablog.com/entry/2023/07/05/000000_3
■Big Head
◆New ‘Big Head’ ransomware displays fake Windows update alert (BleepingComputer, 2023/07/08 10:23)
[新たな "Big Head "ランサムウェア、偽のWindowsアップデート警告を表示する]
https://www.bleepingcomputer.com/news/security/new-big-head-ransomware-displays-fake-windows-update-alert/
⇒ https://malware-log.hatenablog.com/entry/2023/07/08/000000
◆偽Windows UpdateやWordインストーラの不正広告で感染するランサムウェア発見 (マイナビニュース, 2023/07/12 09:47)
https://news.mynavi.jp/techplus/article/20230712-2725529/
⇒ https://malware-log.hatenablog.com/entry/2023/07/12/000000_1
■BlackByte
◆たった5日間で攻撃を成功させるランサムウェア「BlackByte」の正体 (マイナビニュース, 2023/07/11 08:44)
https://news.mynavi.jp/techplus/article/20230711-2723803/
⇒ https://malware-log.hatenablog.com/entry/2023/07/11/000000_3
◆凡ミスや大ポカから学び進化 ランサムウェア攻撃犯「BlackByte」 (NetSecurity, 2023/07/18 08:10)
https://blog.hatena.ne.jp/tanigawa/malware-log.hatenablog.com/edit?openedFrom=globalheader-new-entry
⇒ https://malware-log.hatenablog.com/entry/2023/07/18/000000_4
■Clop
◆Shutterfly says Clop ransomware attack did not impact customer data (BleepingComputer, 2023/07/14 04:09)
[シャッターフライ社、Clopランサムウェア攻撃による顧客データへの影響はなかったと発表]
https://www.bleepingcomputer.com/news/security/shutterfly-says-clop-ransomware-attack-did-not-impact-customer-data/
⇒ https://malware-log.hatenablog.com/entry/2023/07/14/000000_8
■NoEscape
◆Meet NoEscape: Avaddon ransomware gang's likely successor (BleepingComputer, 2023/07/17 10:15)
[NoEscapeとの出会い: Avaddonランサムウェア一味の後継者候補]
https://www.bleepingcomputer.com/news/security/meet-noescape-avaddon-ransomware-gangs-likely-successor/
⇒ https://malware-log.hatenablog.com/entry/2023/07/17/000000_2
■SophosEncrypt
◆Cybersecurity firm Sophos impersonated by new SophosEncrypt ransomware (BleepingComputer, 2023/07/18)
[サイバーセキュリティ企業ソフォスが新たなランサムウェア「SophosEncrypt」になりすまされる]
https://www.bleepingcomputer.com/news/security/cybersecurity-firm-sophos-impersonated-by-new-sophosencrypt-ransomware/
⇒ https://malware-log.hatenablog.com/entry/2023/07/18/000000_7
■LockBit
◆名古屋港のシステムを停止させたランサムウェア「LockBit」とは? 攻撃の手口や特徴を解説 (ITmedia, 2023/07/18 10:00)
https://www.itmedia.co.jp/news/articles/2307/18/news042.html
⇒ https://malware-log.hatenablog.com/entry/2023/07/18/000000_5
◆名古屋港システム停止、脆弱なVPN狙われたか…最新「修正プログラム」適用せず無防備状態 (読売新聞, 2023/07/27 15:00)
https://www.yomiuri.co.jp/national/20230727-OYT1T50215/
⇒ https://malware-log.hatenablog.com/entry/2023/07/27/000000_1
■Abyss Locker
◆Linux version of Abyss Locker ransomware targets VMware ESXi servers (BleepingComputer, 2023/07/29 11:17)
[Linux版ランサムウェア「Abyss Locker」、VMware ESXiサーバーを標的に]
https://www.bleepingcomputer.com/news/security/linux-version-of-abyss-locker-ransomware-targets-vmware-esxi-servers/
⇒ https://malware-log.hatenablog.com/entry/2023/07/29/000000
【スパイウェア / インフォスティーラー】
◆進化する特性がある新マルウェア「Meduza」に注意、ステルス性が高い脅威 (マイナビニュース, 2023/07/06 09:51)
https://news.mynavi.jp/techplus/article/20230706-2719742/
⇒ https://malware-log.hatenablog.com/entry/2023/07/06/000000
◆US government adds two more spyware makers to denylist (TechCrunch, 2023/07/18 23:02)
[米政府、スパイウェア・メーカー2社を拒否リスト(Entity List)に追加]
https://techcrunch.com/2023/07/18/us-government-adds-two-more-spyware-makers-on-deny-list/
⇒ https://malware-log.hatenablog.com/entry/2023/07/18/000000_3
■CherryBlos (Android)
◆AndroidにOCR機能で画像や写真からパスワードを盗むマルウェアが発見される (Gigazine, 2023/07/31 12:00)
https://gigazine.net/news/20230731-android-malware-ocr-credentials-images/
⇒ https://malware-log.hatenablog.com/entry/2023/07/31/000000
◆仮想通貨のニーモニックフレーズをOCRで読んで送信するマルウェア (PC Watch, 2023/07/31 12:29)
https://pc.watch.impress.co.jp/docs/news/1520243.html
⇒ https://malware-log.hatenablog.com/entry/2023/07/31/000000_1
【バックドア】
◆世界中の警察や軍で利用されている暗号化無線規格に意図的なバックドアが潜んでいたとの指摘 (Gigazine, 2023/07/25 13:00)
https://gigazine.net/news/20230725-backdoor-encrypted-police-military-radios/
⇒ https://malware-log.hatenablog.com/entry/2023/07/25/000000
【トロイの木馬】
■BlackLotus
◆Source code for BlackLotus Windows UEFI malware leaked on GitHub (BleepingComputer, 2023/07/13 11:14)
[BlackLotusのWindows UEFIマルウェアのソースコードがGitHubに流出]
https://www.bleepingcomputer.com/news/security/source-code-for-blacklotus-windows-uefi-malware-leaked-on-github/
⇒ https://malware-log.hatenablog.com/entry/2023/07/13/000000_5
【ボットネット/ボット】
■Emotet
◆What’s up with Emotet? (Welivesecurity(ESET), 2023/07/06)
[Emotetはどうした?]
https://www.welivesecurity.com/2023/07/06/whats-up-with-emotet/
⇒ https://malware-log.hatenablog.com/entry/2023/07/06/000000_12
■ Truebot
◆Increased Truebot Activity Infects U.S. and Canada Based Networks (CISA, 2023/07/06)
https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-187a
⇒ https://malware-log.hatenablog.com/entry/2023/07/06/000000_8
◆CISA: Netwrix Auditor RCE bug exploited in Truebot malware attacks (BleepingComputer, 2023/07/06 12:57)
[CISA Truebot マルウェア攻撃に悪用された Netwrix Auditor の RCE バグ]
https://www.bleepingcomputer.com/news/security/cisa-netwrix-auditor-rce-bug-exploited-in-truebot-malware-attacks/
⇒ https://malware-log.hatenablog.com/entry/2023/07/06/000000_10
◆ランサム感染にも利用される「Truebot」に注意喚起 - 米加当局 (Security NEXT, 2023/07/07)
https://www.security-next.com/147656
⇒ https://malware-log.hatenablog.com/entry/2023/07/07/000000_1
◆緊急の脆弱性悪用して感染拡大する「TrueBot」マルウェア急増中、対策を (マイナビニュース, 2023/07/10 07:55)
https://news.mynavi.jp/techplus/article/20230710-2723801/
⇒ https://malware-log.hatenablog.com/entry/2023/07/10/000000
■AVrecon
◆AVrecon malware infects 70,000 Linux routers to build botnet (BleepingComputer, 2023/07/14 02:35)
[AVreconマルウェア、7万台のLinuxルーターに感染しボットネットを構築]
https://www.bleepingcomputer.com/news/security/avrecon-malware-infects-70-000-linux-routers-to-build-botnet/
【Android マルウェア】
◆Apps with 1.5M installs on Google Play send your data to China (BleepingComputer, 2023/07/06 14:43)
[Google Playで150万インストールされたアプリが中国にデータを送信]
https://www.bleepingcomputer.com/news/security/apps-with-15m-installs-on-google-play-send-your-data-to-china/
⇒ https://malware-log.hatenablog.com/entry/2023/07/06/000000_11
◆合計150万回ダウンロードされたAndroidアプリが中国のサーバーにデータを送信していたことが判明 (Gigazine, 2023/07/07 21:00)
https://gigazine.net/news/20230707-apps-send-data-to-china/
⇒ https://malware-log.hatenablog.com/entry/2023/07/07/000000
◆Related CherryBlos and FakeTrade Android Malware Involved in Scam Campaigns (Trendmicro, 2023/07/28)
[関連 CherryBlosおよびFakeTrade Androidマルウェアが詐欺キャンペーンに関与]Trend Micro’s Mobile Application Reputation Service (MARS) team discovered two new related Android malware families involved in cryptocurrency-mining and financially-motivated scam campaigns targeting Android users.
[トレンドマイクロのモバイルアプリケーションレピュテーションサービス(MARS)チームは、Androidユーザを標的とした暗号通貨マイニングおよび金銭的動機に基づく詐欺キャンペーンに関与する、関連する2つの新しいAndroidマルウェアファミリを発見しました。]https://www.trendmicro.com/en_us/research/23/g/cherryblos-and-faketrade-android-malware-involved-in-scam-campai.html
⇒ https://malware-log.hatenablog.com/entry/2023/07/28/000000_1
【ルートキット】
◆Rootkit Attack Detections Increase at UAE Businesses (DARKReading, 2023/07/22)
[UAEの企業でルートキット攻撃の検知が増加]Detections of rootkit attacks against businesses in the United Arab Emirates are up 167% in 2023, with an increased view of their use in the Middle East overall.
[アラブ首長国連邦の企業に対するルートキット攻撃の検出件数は2023年に167%増加し、中東全体におけるルートキットの使用に対する見方が高まっている]https://www.darkreading.com/dr-global/rootkit-attack-detections-increase-uae-businesses
⇒ https://malware-log.hatenablog.com/entry/2023/07/22/000000
【不正ソフト】
■PyLoose
◆New PyLoose Linux malware mines crypto directly from memory (BleepingComputer, 2023/07/12 17:50)
[新しいPyLoose Linuxマルウェアがメモリから直接暗号をマイニングする]
https://www.bleepingcomputer.com/news/security/new-pyloose-linux-malware-mines-crypto-directly-from-memory/
⇒ https://malware-log.hatenablog.com/entry/2023/07/12/000000_8
【マルウェアサービス】
【ツール】
■Microsoft Teams
◆New tool exploits Microsoft Teams bug to send malware to users (BleepingComputer, 2023/07/05 11:03)
[Microsoft Teamsのバグを悪用し、ユーザーにマルウェアを送りつける新たなツールが登場]
https://www.bleepingcomputer.com/news/security/new-tool-exploits-microsoft-teams-bug-to-send-malware-to-users/
⇒ https://malware-log.hatenablog.com/entry/2023/07/05/000000_2
◆Teamsの脆弱性を突く新ツール「TeamsPhisher」を公開 全ユーザーが利用可 (ITmedia, 2023/07/07 07:30)
https://www.itmedia.co.jp/enterprise/articles/2307/07/news060.html
⇒ https://malware-log.hatenablog.com/entry/2023/07/07/000000_2
◆TeamsPhisher (Octoberfest7, 2023/07/00)
https://github.com/Octoberfest7/TeamsPhisher
⇒ https://malware-log.hatenablog.com/entry/2023/07/07/000000_2
【サイバー攻撃】
【不正アクセス】
◆Tomcatサーバへのサイバー攻撃、設定ミスを突くブルートフォースで認証突破 (マイナビニュース, 2023/07/30 10:09)
https://news.mynavi.jp/techplus/article/20230730-2737300/
⇒ https://malware-log.hatenablog.com/entry/2023/07/30/000000_1
■Cyber Avengers / CyberAv3ngers
◆Israel's largest oil refinery website offline amid cyber attack claims (BleepingComputer, 2023/07/30)
[イスラエル最大の製油所、サイバー攻撃でウェブサイトがオフラインに]
https://www.bleepingcomputer.com/news/security/israels-largest-oil-refinery-website-offline-amid-cyber-attack-claims/
⇒ https://malware-log.hatenablog.com/entry/2023/07/30/000000
【サイバー犯罪】
■Bjorka
◆Bjorka strikes again? 34 million Indonesian Passports Exposed in a Massive Immigration Directorate Data Breach (DataBreaches.net, 2023/07/13)
[Bjorkaの再来か?インドネシアのパスポート3,400万件が入国管理局の大規模データ流出で流出]
https://www.databreaches.net/bjorka-strikes-again-34-million-indonesian-passports-exposed-in-a-massive-immigration-directorate-data-breach/
⇒ https://malware-log.hatenablog.com/entry/2023/07/13/000000_2
【フィッシング / テックサポート詐欺】
◆2Qのセキュ相談、前四半期比約12%増 - 「偽警告」過去最多 (Security NEXT, 2023/07/28)
https://www.security-next.com/147997
⇒ https://malware-log.hatenablog.com/entry/2023/07/28/000000
【DoS攻撃】
【攻撃手法】
■HTMLスマグリング
◆CHINESE THREAT ACTORS TARGETING EUROPE IN SMUGX CAMPAIGN (Check Point, 2023/07/03)
[欧州を標的にした中国脅威勢力の "smugx "キャンペーン]
https://research.checkpoint.com/2023/chinese-threat-actors-targeting-europe-in-smugx-campaign/
⇒ https://malware-log.hatenablog.com/entry/2023/07/03/000000_2
【PoC / Exploit Code】
【その他】
【マルウェア解析】
【脆弱性】
【逮捕・テイクダウン】
■OPERA1ER
◆Police arrest suspect linked to notorius OPERA1ER cybercrime gang (BleepingComputer, 2023/07/05 10:16)
[警察、悪名高いサイバー犯罪組織「OPERA1ER」に関係する容疑者を逮捕]
https://www.bleepingcomputer.com/news/security/police-arrest-suspect-linked-to-notorius-opera1er-cybercrime-gang/
⇒ https://malware-log.hatenablog.com/entry/2023/07/05/000000_1
■Silk Road
◆違法ドラッグ闇サイト「Silk Road」運営で禁錮20年、謎だったナンバー2の正体 (Wired, 2023/07/10)
https://wired.jp/article/silk-road-variety-jones-sentencing/
⇒ https://malware-log.hatenablog.com/entry/2023/07/10/000000_2
■BreachForums
◆BreachForums owner Pompompurin pleads guilty to hacking charges (BleepingComputer, 2023/07/14 11:31)
[BreachForumsのオーナー、Pompompurin氏がハッキング容疑を認める]
https://www.bleepingcomputer.com/news/security/breachforums-owner-pompompurin-pleads-guilty-to-hacking-charges/
【SNS】
■Twitter(X)
◆Twitter's bot spam keeps getting worse — it's about porn this time (BleepingComputer, 2023/07/02)
[Twitterのボットスパムが悪化の一途をたどる - 今度はポルノについて]
https://www.bleepingcomputer.com/news/security/twitters-bot-spam-keeps-getting-worse-its-about-porn-this-time/
⇒ https://malware-log.hatenablog.com/entry/2023/07/02/000000
【その他】
■SIMスワップ攻撃 / SIMハイジャック攻撃
◆SIMスワップ詐欺とは? 攻撃に対する対策を紹介します (Kaspersky, 2023/07/07閲覧)
https://www.kaspersky.co.jp/resource-center/threats/sim-swapping
⇒ https://malware-log.hatenablog.com/entry/2023/07/07/000000_6
【資料】
関連情報
【関連情報】
◆2022年08月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202208
◆2022年09月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202209
◆2022年10月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202210
◆2022年11月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202211
◆2022年12月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202212
◆2023年01月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202301
◆2023年02月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202302
◆2023年03月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202303
◆2023年04月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202304
◆2023年05月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202305
◆2023年06月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202306
【関連まとめ記事】
◆月別マルウェア情報 (まとめ)
https://malware-log.hatenablog.com/entry/Malware_Monthly