2022Q4 マルウェア・ランサムウェア情報

2022/12/21

開発者を標的にしたW4SP Stealerの情報更新

  • Phylumのブログより
  • 情報を盗むW4SPマルウェアを混入させた悪意のあるパッケージがPyPIプラットフォームに多数混入していた話は既に11/18にニュースになっていますが(Gigazineのニュース)、更に47個のパッケージがマルウェア混入リストに追加されたそうです。つまり攻撃は未だ続いているという事です。
  • マルウェア混入パッケージリスト等の情報はPhylumのブログに記載されていますので参考にして下さい。

Raspberry Robin マルウェアが通信会社と政府を標的に。サンドボックスを検出すると偽のペイロードを用いて回避

  • TrendMicroのブログより
  • TrendMicroでRaspberry Robinマルウェアのサンプルを発見したそうです。分析によると、メインのマルウェアルーチンに本物と偽のペイロードの両方が含まれており、サンドボックス ツールを検出すると偽のペイロードをロードして、セキュリティおよび分析ツールを回避するとのこと。実際のペイロードは難読化されたままで、その後 Tor ネットワークに接続されるそうです。
  • Raspberry Robin (Trend Micro によって Backdoor.Win32.RASPBERRYROBIN.A として検出)マルウェアは、感染した USBを介して (.lnk ファイルの使用により)拡散していく様です。
  • ユーザーが感染した USB をシステムに接続すると、Raspberry Robin がショートカットまたは LNK ファイルとして見える様です。LNK ファイルには、正規の実行可能ファイルを実行して マルウェアであるMSIパッケージをダウンロードする様です。
  • IoC等詳しい情報はTrendMicroのブログを確認して下さい。

2022/12/17

MCCrash(MineCraftサーバへのDDoSボットネット)に注意

  • Microsoftのブログより
  • Windows/Linuxを標的とした、MCCrashというクロスプラットホームのボットネットが見つかったとのことです。
  • ボットネットは、インターネットに公開されたSSH経由で入ってくるとのこと。
  • MicrosoftではDEV-1028としてこの脅威アクターを追跡しています。
  • Microsoftセキュリティブログによると、標的となったデバイスはほぼロシアに分布している様です。
  • 詳細な情報はMicrosoftセキュリティブログに載っていますので参考にして下さい。また、クラウド上でインスタンスを作成する際や、IoT機器などはIPアドレス制限を掛けるなどSSHの設定に気をつけましょう。

2022/12/14

CISAがFBIと共同で出したCubaランサムウェアに関するアドバイザリを更新

2022/12/10

Royal Ransomwareについて米国保険省が注意喚起

2022/12/09

ワイパーマルウェア「Fantasy」と実行ツール「Sandals」

  • ESETブログより
  • ESETはイスラエルのソフトウェア開発者に対するサプライチェーン攻撃を分析している際に、新たにAgrius APT group(イラン政府が背後にいる可能性がある)が使用するワイパーマルウェア「Fantasy」と実行ツール「Sandals」を発見したとのこと。
  • IoCなどの詳しい情報はESETブログを確認してください。

2022/12/08

複数の脆弱性を用いた「Zerobot」

  • Fortinetブログより
  • Fortinet Labsが複数の脆弱性を用いたGoベースのBot「Zerobot」を発見したそうです。
  • 影響を受けるプラットフォームはLinuxベースのもの。重大度はCritical。
  • 既にFortinet製品はIPSシグネチャ等対応しているとのことです。
  • Zerobotが利用する脆弱性は下記のものとのことです。
    • CVE-2014-08361: miniigd SOAP service in Realtek SDK
    • CVE-2017-17106: Zivif PR115-204-P-RS webcams
    • CVE-2017-17215: Huawei HG523 router
    • CVE-2018-12613: phpMyAdmin
    • CVE-2020-10987: Tenda AC15 AC1900 router
    • CVE-2020-25506: D-Link DNS-320 NAS
    • CVE-2021-35395: Realtek Jungle SDK
    • CVE-2021-36260: Hikvision product
    • CVE-2021-46422: Telesquare SDT-CW3B1 router
    • CVE-2022-01388: F5 BIG-IP
    • CVE-2022-22965:Spring4Shell
    • CVE-2022-25075: TOTOLink A3000RU router
    • CVE-2022-26186: TOTOLink N600R router
    • CVE-2022-26210: TOTOLink A830R router
    • CVE-2022-30525: Zyxel USG Flex 100(W) firewall
    • CVE-2022-34538: MEGApix IP cameras
    • CVE-2022-37061: FLIX AX8 thermal sensor cameras
  • マルウェアの詳しい分析やIoCはFortinetのブログを確認してください。

2022/12/03

CryWiper(偽のランサムウェア)

  • Kasperskyのブログより。
  • CryWiperという偽のランサムウェアが見つかった様です。これは「ランサムウェア」の様に装っていますが、実は「ワイパー型マルウェア」になります(リンクはFortinetの説明)。ロシアのウクライナ侵攻でも、AcidRain(衛星サービスプロバイダーを攻撃)の様なワイパー型マルウェアが侵攻前に使用されていました。
  • このマルウェアは一般的なランサムウェアと同じ様に、ファイルを変更して .CRYという拡張子を追加します。また、身代金メモが入っているREADME.txt ファイルも保存します。しかし実際にはファイルは復元が不可能であり、「ワイパー型マルウェア」となっているとの事です。
  • このマルウェアの対象はWindowsになります。マルウェアに感染すると、MySQL/MS SQL/MS Exchange/Active Directory Web サービス等のサービスが停止され、5分ごとにワイパーが起動する様にタスクスケジューラにスケジュールされる様です。
  • IoCはKasperskyのサイト(ロシア語のみの提供)で見ることが出来ます。
  • BleepingComputerの情報によると、このランサムウェアがロシアの市長オフィスや裁判所のシステムを攻撃している様です。(BleepingComputer記事)(ロシアのメディア記事

タイトルとURLをコピーしました