HTML smuggling, a highly evasive malware delivery technique that leverages legitimate HTML5 and JavaScript features, is increasingly used in email campaigns that deploy banking malware, remote access Trojans (RATs), and other payloads related to targeted attacks. Notably, this technique was observed in a spear-phishing campaign from the threat actor NOBELIUM in May. More recently, we have also see
2021年1月28日に開催されたJSAC2021で、2014年から活動が確認されている韓国や日本の組織をターゲットにした攻撃グループ「LuoYu」についての発表がありました[1][2]。今回は、JPCERT/CCが確認したLuoYuが使用するマルウェアWinDealerについてご紹介します。 マルウェアWinDealerの概要 マルウェアWinDealerは、感染したPCの各種情報を窃取し、C2サーバーへ送信する情報窃取型のマルウェアです。マルウェアの動作概要を図1に示しています。 図1:マルウェアWinDealerの動作概要 マルウェアWinDealerは起動初期にC:\ProgramData配下のファイルから設定情報をロードし、DLLモジュールを自身のメモリ上に展開します。マルウェアの機能として、PCの機器情報、ネットワーク設定、SNSアプリなどのデータを窃取し、%TEMP%配下に“.
市場に出回っているほぼ全てのDDR4メモリのセキュリティ対策を無効化できる手法の特定に成功したと、チューリッヒ工科大学・アムステルダム工科大学・Qualcommの研究チームが発表しました。この研究により、現行のメモリを搭載しているほとんどのデバイスが、悪意ある攻撃に対して脆弱(ぜいじゃく)だということが判明しました。 Blacksmith – Computer Security Group https://comsec.ethz.ch/research/dram/blacksmith/ New Rowhammer technique bypasses existing DDR4 memory defenses https://www.bleepingcomputer.com/news/security/new-rowhammer-technique-bypasses-existing-dd
Emotet(エモテット)関連情報 Emotet(エモテット)の概要 Emotetとは、メールアカウントやメールデータなどの情報窃取に加え、更に他のウイルスへの二次感染のために悪用されるウイルスです。このウイルスは、不正なメール(攻撃メール)に添付される不正なファイルなどから、感染の拡大が試みられます。 Emotetへの感染を狙う攻撃の中には、正規のメールへの返信を装う手口が使われる場合があります。この手口では、攻撃対象者(攻撃メールの受信者)が過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メールの内容などの一部が流用された、あたかもその相手からの返信メールであるかのように見える攻撃メールが使われます。そのため、攻撃メールの受信者が、知った人物から送られてきたメールと勘違いして添付された不正なファイルを開いてしまい、Emotetに感染してしまう可能性も考えられま
JPCERT-AT-2021-0049 JPCERT/CC 2021-11-16 I. 概要Webメールサービスのアカウント情報の詐取を目的としたフィッシングの被害に関するJPCERT/CCへの報告が増加しています。こうした攻撃は2020年初頭から確認されていますが、2021年6月以降に報告件数が増加しています。 [図1:Webメールサービスのアカウントを標的としたフィッシングに関する報告件数] Webメールサービスのメンテナンスやお知らせなどをかたったメールが送られており、メールの本文中のリンクへ接続すると、同サービスのログイン画面になりすましたサイトに誘導されます。そのサイトでメールアドレスとパスワードなどを入力して情報を送信すると、攻撃者にアカウント情報が詐取されます。また、詐取されたアカウント情報は、別のフィッシングメールを送るための踏み台として攻撃者に悪用され、さらなる攻撃が展開
IPA安心相談窓口には「パソコンがトロイの木馬ウイルスに感染している」など、パソコンに表示された偽のセキュリティ警告を信じて「サポート代金を支払ってしまった」との相談が継続して多数寄せられています。 2018年の注意喚起(脚注2)では、偽のセキュリティ警告画面から、最初に不審なセキュリティソフトをインストールさせ、そのソフトに表示された電話番号へ電話をかけさせるように誘導する内容が主な手口でした。 手口の内容は少しずつ変化しており、最近の相談では、偽のセキュリティ警告画面に電話番号を表示して、最初から電話をかけさせて偽のサポートへ誘導する手口がほとんどです。 正当な有償テクニカルサポートを提供するサービスと異なり、偽の警告の表示や虚偽の説明を行うような信頼性の低い業者との契約は避けるべきです。またこのような手口は「警告詐欺」「サポート詐欺」「テクニカルサポート詐欺」とも呼ばれ、IPA以外の
クラウドインテグレーション事業部セキュリティセクションの青池です。 なんやかんやで半年ほど禁酒しています。 健康診断の結果がどう変わっているのか楽しみです。 この記事は、iretスペシャリストによるブログリレーキャンペーン「iretスペシャリストからの挑戦状」の第5弾です。 iretのスペシャリスト認定制度についてはiretスペシャリスト認定制度をご覧ください。 私のインタビュー記事はコチラになります。 はじめに 突然ですが、皆さんは管理しているAWSアカウントの脅威対策をおこなっていますか? クラウド環境は権限があれば誰でも自由に地理的に離れた場所にサーバーを用意したり、設定を変更したりといった操作を簡単に行う事ができます。 しかし、なんとなく行った設定が情報漏えいの危険やアカウントの不正利用に繋がる可能性があることは理解されていても細かく監視していないケースを見かけます。 リスクに気づ
【ニュース】 ■2021年 ◆JavaScriptなどを悪用しローカルでマルウェア構築する攻撃手法が急増。Microsoftが注意喚起 (PC Watch, 2021/11/16 16:10) https://pc.watch.impress.co.jp/docs/news/1366410.html ⇒ https://malware-log.hatenablog.com/entry/2021/11/16/000000_2 ■2024年 ◆Googleドキュメントに不正なWebサイトを構築してだますサイバー攻撃に注意 (マイナビニュース, 2024/03/21 07:50) https://news.mynavi.jp/techplus/article/20240321-2910295/ ⇒ https://malware-log.hatenablog.com/entry/2024/03/
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く