タグ

MalwareとEmotetに関するIGA-OSのブックマーク (3)

  • Emotet再拡散か アンチウイルスソフトの回避狙う新手口も JPCERT/CCが注意喚起

    JPCERT/CCは3月8日、マルウェア「Emotet」の感染を広げるメールが再度見つかったとして注意喚起した。添付のZIPファイルを開くと、500MBを超える文書ファイル(doc)が展開されるなど手口の変化が見られるという。「サイズを大きくすることでアンチウイルス製品などでの検知回避を図っていると考えられる」(JPCERT/CC) Emotetはメールを媒介に感染を広げるマルウェア。攻撃の手口は従来のままで、メールに添付されたマクロ付OfficeファイルやZIPファイルなどを開くとEmotetに感染する。2022年11月を最後に観測されていなかったが、JPCERT/CCが23年3月7日に再確認した。 感染チェックツール「EmoCheck」で検知できない例もあったという。JPCERT/CCは「EmoCheckによる検知手法の更新の可否も含めて調査を行い、ツールのアップデートなどの進捗があれ

    Emotet再拡散か アンチウイルスソフトの回避狙う新手口も JPCERT/CCが注意喚起
    IGA-OS
    IGA-OS 2023/03/10
    ファイルサイズを大きくして回避するというのも地味だが場合により有効か
  • ブラウザー内のID・パスワードを盗む「Emotet」、感染対策どうする?

    WebブラウザーにさまざまなWebサイトや社内システムのIDとパスワードを記憶させ、認証画面で手早くログインする。そんな操作をしている人は少なくないだろう。しかしWebブラウザーが記憶しているIDとパスワードを盗み出すマルウエアがあることをご存じだろうか。 そんな情報窃取型マルウエアの代表格が「Emotet(エモテット)」だ。トレンドマイクロによると、2022年2月から国内に第3波が襲来し、同年3月に月間検出数が4万件を突破。同年4~5月にいったん収束したものの、同年6月には感染が再拡大し2万6000件を超えた。 EmotetはWebブラウザーが記憶しているID・パスワードのほか、メール関連の情報などを盗み出す。メール関連の情報にはメールシステムのパスワード、連絡先や過去に送受信したメールの内容などがある。攻撃者はこれらメール関連の情報を使って、不正なマクロを含む文書ファイルや不正なリンク

    ブラウザー内のID・パスワードを盗む「Emotet」、感染対策どうする?
    IGA-OS
    IGA-OS 2022/08/18
    新規配布の報告が途切れてるEmotetですが、脅威度はまだ高い
  • マルウェアEmotetの活動再開(2020/07/17-) - bomb_log

    2019年より日に向けても活動を行っているマルウェアEmotet (エモテット) (2020/02/07以降活動休止) が2020/07/17より約5ヶ月ぶりに活動を再開しました。 ※(2020/12/22追記)2020/10/31の休止後、2020/12/21に開催されたマルウェアEmotetの活動では挙動似変更点がありますので、2020/12/21以降のEmotetに関する情報は記事ではなく、以下の記事を参照ください。 ※Emotetは休止以前と基的な挙動は変わっていません。以下の記事の内容は有効です。 ・マルウェアEmotetについて ・Emotet感染時の対応 ■活動再開とは 活動再開、というのは何を意味しているかというと「Emotetに感染した端末がEmotetに感染させるようなメールの送信を再開した」ということです。 2020/02/07以降もEmotetは感染した端末上

    マルウェアEmotetの活動再開(2020/07/17-) - bomb_log
  • 1