Cisco Japan Blog
Share

脅威情報ニュースレター(2020 年 6 月 4 日)


2020年6月12日


今週はアメリカ国内の情勢を踏まえて、ソーシャルメディアでのコンテンツ配信や宣伝を休止しています。しかし最新の IOC と脅威情報は引き続きお届けします。

今後予定されている公開イベント

イベント:「誰でも進化する時代:今の脅威ランドスケープにおける攻撃者の進化(Everyone’s Advanced Now: The evolution of actors on the threat landscape)」/ Interop Tokyo 2020
会場:特設 Web サイトでのストリーミング配信
会期:6 月 10 ~ 12 日
講演者:Nick Biasini
骨子:企業が直面する脅威は、これまで明確に 2 種類に分かれていました。洗練された手口と、初歩的な手口です。初歩的な手口は、単純なトリアージと修復を必要とする一般的な脅威でした。しかし今や、これらの脅威が壊滅的なランサムウェア攻撃へと進化し、企業に数億円単位の被害を及ぼしているのです。防御が今まで以上に重要になるなかで、脅威インテリジェンスはその一角を占めています。自社の環境と世界各地の攻撃を可視化することも、同じく重要です。講演ではこうした傾向について説明し、洗練された手口と初歩的な脅威とのギャップが急速に消失している現状をご紹介します。

イベント:Cisco Live 米国popup_icon
会場:ストリーミング配信
会期: 6 月 15 ~ 17 日
講演者:Craig Williams、Sean Mason
骨子:無料の Cisco Live(米国)にバーチャルでご参加ください。2 日間にわたって多数の講演を予定しています。Talos については、アウトリーチチームの Craig Williams が最近の脅威の概要を説明し、Talos の最新の調査に関する最新情報を視聴者にお届けします。また Cisco Talos のインシデント対応の責任者である Sean Mason も、過去 1 年間の IR の状況と、最悪の事態に備えるうえで CTIR がどのように役に立つかについて説明します。

1 週間のサイバー セキュリティ概況

最近の注目すべきセキュリティ問題

件名:マルウェア「Mokes」に感染させるため、証明書の期限切れ通知が偽装されるpopup_icon 
説明:Web サイトに不正侵入し、サイトの証明書が失効しているという偽の通知を表示させる手口が確認されました。URL バーには正規の URL が表示されますが、画面全体に「セキュリティ証明書の有効期限が切れています」という偽の通知が表示されます。新しい証明書をダウンロードするボタンを ユーザがクリックすると、ダウンローダー「Buerak」やマルウェア「Mokes」などに感染します。
Snort SID54097 ~ 54106

件名:マルウェア「ZeuS」の亜種がオンラインで販売されるpopup_icon
説明:悪名高いバンキング型トロイの木馬「ZeuS」の新しい亜種が販売されています。この亜種は「Silent Night」として知られ、セキュリティ研究者によれば登場したのは昨年 11 月のことです。Silent Night は現在、ロシアのダークウェブフォーラムで販売されています。マルウェアの特徴は、中心的な攻撃モジュールを取得して他の実行中のプロセスに注入することです。手口やコードは ZeuS と酷似しています。
Snort SID54093、54094

今週最も多く見られたマルウェアファイル

SHA 256094d4da0ae3ded8b936428bb7393c77aaedd5efb5957116afd4263bd7edc2188popup_icon
MD5a10a6d9dfc0328a391a3fdb1a9fb18db
一般的なファイル名:FlashHelperServices.exe
偽装名:Flash Helper Service
検出名:PUA.Win.Adware.Flashserv::100.sbx.vioc

SHA 25685b936960fbe5100c170b777e1647ce9f0f01e3ab9742dfc23f37cb0825b30b5popup_icon
MD58c80dd97c37525927c1e549cb59bcbf3
一般的なファイル名: eternalblue-2.2.0.exe
偽装名:なし
検出名: W32.85B936960F.5A5226262.auto.Talos

SHA 2563f6e3d8741da950451668c8333a4958330e96245be1d592fcaa485f4ee4eadb3popup_icon
MD5 47b97de62ae8b2b927542aa5d7f3c858
一般的なファイル名:qmreportupload.exe
偽装名:qmreportupload
検出名:Win.Trojan.Generic::in10.talos

SHA 256c3e530cc005583b47322b6649ddc0dab1b64bcf22b124a492606763c52fb048fpopup_icon
MD5 e2ea315d9a83e7577053f52c974f6a5a
一般的なファイル名:c3e530cc005583b47322b6649ddc0dab1b64bcf22b124a492606763c52fb048f.bin
偽装名:なし
検出名:Win.Dropper.Agentwdcr::1201

SHA 25615716598f456637a3be3d6c5ac91266142266a9910f6f3f85cfd193ec1d6ed8bpopup_icon
MD5799b30f47060ca05d80ece53866e01cc
一般的なファイル名:mf2016341595.exe
偽装名:なし
検出名:Win.Downloader.Generic::1201

最新情報については Talos を Twitter でフォローしてください。Snortpopup_iconClamAVpopup_iconImmunetpopup_icon にも独自のアカウントがあります。ぜひフォローして最新情報をご確認ください。また、こちら(またはお使いのポッドキャストアプリ)から『Beers with Talos』のポッドキャストを購読することもできます。『脅威情報ニュースレター』を未購読であれば、ぜひこちらからご登録ください。

 

本稿は 2020年6月4日に Talos Grouppopup_icon のブログに投稿された「Threat Source newsletter for June 4, 2020popup_icon」の抄訳です。

 

Tags:
コメントを書く