Cisco Japan Blog

脅威情報ニュースレター(2020 年 5 月 7 日)

1 min read



脅威情報ニュースレターでは、Talos からの最新情報を週ごとにお伝えします。

スタッフ全員が在宅勤務となっている現在、ポッドキャスト『Beers with Talos(Talos とビールを)』のエピソードも、これまでにないペースでお届けできる予定です。今週は、映画『キャッツ』ではなく実際の出来事popup_iconを取り上げ、スプリットトンネリングの重要性といったセキュリティ問題について意見を交わしています。  

2 本公開した「注目の脆弱性」では、3S CODESYSAccusoft ImageGear に存在している警戒の必要な脆弱性を紹介しています。

最新の脅威のまとめ記事では、過去 1 週間に最も多く検知され、ブロックされた脅威についてまとめています。

今後予定されている公開イベント

イベント:“Dynamic Data Resolver IDA plugin” at NSEC Onlinepopup_icon(NSEC Online:IDA 用のプラグイン「Dynamic Data Resolver」)

会場:Twitch でのストリーミング

開催日:5 月 15 日

講演者:Holger Unterbrink

骨子:IDAPro 向けに開発されたプラグインについて、開発者の Holger Unterbrink が順を追って解説します。このプラグインを活用することで、マルウェアサンプルの分析時間を劇的に短縮できます。また、プラグインのアーキテクチャと DynamoRIO の各機能は、独自の拡張機能や応用を可能にします。

イベント:“Everyone’s Advanced Now: The evolution of actors on the threat landscape” at Interop Tokyo 2020(Interop Tokyo 2020:「脅威環境における攻撃者の進化」)
会場:カンファレンス専用サイトからのストリーミング
会期:6 月 10 ~ 12 日
講演者:Nick Biasini
骨子:企業が直面する脅威は、これまで明確に 2 種類に分かれていました。手口が洗練されているものと、初歩的なものです。初歩的な手口は、単純なトリアージと修復を必要とする一般的な脅威でした。しかし今や、これらの脅威が壊滅的なランサムウェア攻撃へと進化し、企業に数億円単位の被害を及ぼしているのです。防御が今まで以上に重要になるなかで、脅威インテリジェンスはその一角を占めています。自社の環境と世界各地の攻撃を可視化することも、同じく重要です。講演ではこうした傾向について説明し、洗練された手口と初歩的な脅威とのギャップが急速に消失している現状をご紹介します。

1 週間のサイバーセキュリティ概況

最近の注目すべきセキュリティ問題

タイトル:Aggah によるスパム攻撃が進化し、新たな検出回避手口を使用

説明:進化した Aggah 攻撃が、スパムメールで Microsoft Office の不正ドキュメントを拡散して、標的ユーザのエンドポイントに多段階の攻撃を仕掛けています。感染の最終的なペイロードは、Agent Tesla、njRAT、Nanocore RAT といったリモートアクセスツール(RAT)です。今回のキャンペーンでは、従来の Aggah キャンペーンと同様に、インフラストラクチャが必要な場面では pastebin[.]com に利用が集中しています。ただし、今回のキャンペーンの場合、複数の段階に分かれた攻撃を担う多数の Pastebin アカウントが利用されているのです。

Snort SID53745 ~ 53748

件名:Microsoft 社、新型コロナ感染拡大に乗じた Remcos 攻撃について警告popup_icon

説明:Remcos 攻撃が世界各地で発生し、新型コロナウイルス(COVID-19)関連を装って感染させる誘い込みファイルが使われています。Microsoft 社によると、使用されているのは細工されたディスクイメージです。この中には、米国中小企業庁などの主要政府機関や、韓国の製造業者を標的とするマルウェアが仕込まれています。被害者を騙すため、フィッシングメールでは新型コロナ感染症に関連する件名が使われています。

Snort SID:53793 ~ 53796

今週最も多く見られたマルウェアファイル

SHA 256fb022bbec694d9b38e8a0e80dd0bfdfe0a462ac0d180965d314651a7bc0614f4popup_icon 
MD5c6dc7326766f3769575caa3ccab71f63
一般的なファイル名:wupxarch.exe
偽装名:なし
検出名:Win.Dropper.Ranumbot::in03.talos

SHA 2563f6e3d8741da950451668c8333a4958330e96245be1d592fcaa485f4ee4eadb3popup_icon
MD547b97de62ae8b2b927542aa5d7f3c858
一般的なファイル名:qmreportupload.exe
偽装名:qmreportupload
検出名:Win.Trojan.Generic::in10.talos

SHA 25685b936960fbe5100c170b777e1647ce9f0f01e3ab9742dfc23f37cb0825b30b5popup_icon
MD58c80dd97c37525927c1e549cb59bcbf3
一般的なファイル名: eternalblue-2.2.0.exe
偽装名:なし
検出名:W32.85B936960F.5A5226262.auto.Talos

SHA 256c3e530cc005583b47322b6649ddc0dab1b64bcf22b124a492606763c52fb048f popup_icon
MD5e2ea315d9a83e7577053f52c974f6a5a
一般的なファイル名:Tempmf582901854.exe
偽装名:なし
検出名:W32.AgentWDCR:Gen.21gn.1201

SHA 25615716598f456637a3be3d6c5ac91266142266a9910f6f3f85cfd193ec1d6ed8b popup_icon
MD5 799b30f47060ca05d80ece53866e01cc
一般的なファイル名: mf2016341595.exe
偽装名:なし
検出名:W32.Generic:Gen.22fz.1201

最新情報については Talos を Twitterpopup_icon でフォローしてください。Snortpopup_iconClamAVpopup_iconImmunetpopup_icon にも独自のアカウントがあります。ぜひフォローし、いつも最新情報をご確認ください。また、こちら(またはお使いのポッドキャストアプリ)から『Beers with Talos』のポッドキャストを購読することもできます。『脅威情報ニュースレター』を未購読であれば、ぜひこちらからご登録ください。

 

本稿は 2020年5月7日に Talos Grouppopup_icon のブログに投稿された「Threat Source newsletter for May 7, 2020popup_icon」の抄訳です。

 

コメントを書く