PRODUCTS
CONSULTING
本記事はサイバー・セキュリティに関するニュースを集めた情報サイト「IoT OT Security News」に掲載されている情報からセキュリティニュースを一部抜粋してご紹介するものです。
記事詳細は下部に記載のURLよりご覧ください。
2023/03/07 BleepingComputer — 2023年03月07日 (火) の朝の時点で、Emotet マルウェアの活性化が観測されている。このマルウェアは、3ヶ月間の休息を経て、再び悪意の電子メールを送信し、そのネットワークを再構築し、世界中のデバイスへの感染を広め始めている。Emotet は、悪意の Word/Excel 添付ファイルを隠し持つ子メールで配布される、悪名高いマルウェアである。それらの文書をユーザーが開いたとき、マクロが有効になっていると、Emotet DLL がダウンロードされ、メモリにロードされる。そして、ロードされた Emotet は静かに待機し、リモートの Command and Control (C2) サーバからの指示を待つ。このマルウェアは、将来の Emotet キャンペーンの準備のために、被害者の電子メールや連絡先を盗み出し、Cobalt Strike などの追加のペイロードをダウンロードするだけれはなく、他のマルウェアをダウンロードすることで、一般的なランサムウェア攻撃につながることもある。Emotet は、これまでにおいて、最も広く配布されたマルウェアとされていたが、徐々に減速し、直近のスパム・オペレーションは 2022年11月に確認されている。ただし、その際のスパム行為は、2週間しか続かなかった。2023年に Emotet が復活今日の時点で、サイバーセキュリティ企業 Cofense と、Emotet 追跡グループCryptolaemus は、Emotet ボットネットが電子メールの送信を再開したことを警告している。Cryptolaemus は、「UTC 12:00 の時点で、ついに Emotet E4 スパムの送信が始まった。いまは、500MB を超える、きわめて巨大な Red Dawn テンプレートを見ている。現在、スパムのフローを確認している。ペイロードの URL とマクロの Septet だ」とツイートしている。・・・
記事全文は以下よりご覧ください
https://iototsecnews.jp/2023/03/07/emotet-malware-attacks-return-after-three-month-break/
欧米やアジアのサイバー・セキュリティに関するニュースを集めた情報サイト日々世界中のセキュリティ系サイトで発信される情報を和訳し記事化しています。
https://iototsecnews.jp/
https://www.grcs.co.jp/products/z-today
GRCSによるブログ記事です。