Talos 読者の皆様、こんにちは。
フライドチキンとワッフルを組み合わせた料理は米国南部のソウルフードとして知られていますが、リスとワッフルの組み合わせはご存知でしょうか?料理としてはあまり美味しそうではないかもしれませんが、サイバー空間ではタッグを組んで強力なスパム攻撃を展開しています。
新しい調査レポートでこの SQUIRRELWAFFLE と呼ばれる脅威を詳しく取り上げ、今後スパム攻撃で最も猛威を振るう脅威になるかどうかを解説していますのでご覧ください。
また、お待ちかねの 2022 年 Snort カレンダーが出来上がりました。今年のテーマは「Hoofstock ’22 — 音楽界の伝説達とめぐる 12 か月」です。2022 年 Snort カレンダーを入手したい方は、こちら
『脅威情報ニュースレター』で取り上げてほしい情報(脅威、IOC、マルウェアファミリ、攻撃者)があれば、threatsource@cisco.com までご連絡ください。
SQUIRRELWAFFLE が Emotet の空白を埋めてスパム攻撃で猛威を振るうか?
最近、「SQUIRRELWAFFLE」と呼ばれる新しい脅威が広がっており、スパム攻撃を通じて新しいマルウェアローダを感染させています。このマルウェアファミリは勢力が拡大していて、今後スパム攻撃で最も猛威を振るう脅威になる可能性があります。SQUIRRELWAFFLE はシステムとネットワーク環境を攻撃するための最初の足がかりを確立します。攻撃者はそれを利用してさらなる侵害やマルウェア感染の拡大を図り、金銭詐取につなげていこうとします。またこれらの攻撃では Qakbot などの他のマルウェアやペネトレーション テスト ツールである Cobalt Strike を配布してシステムに感染させることも多くなっています。この脅威は今後広く蔓延していく可能性があるので警戒が必要です。
Snort SID:58277 – 58281
ClamAV シグネチャ:Doc.Downloader.SquirrelWaffle09210-9895192-0, Xls.Downloader.SquirrelWaffle20921-9895790-0, Xls.Downloader.SquirrelWaffle1021-9903731-0
アフガニスタンとインドで複数のコモディティ型 RAT を使用した攻撃が発生
最近発見された Apache HTTP Server(CVE-2021-41733)の脆弱性が活発にエクスプロイトされています。これはパストラバーサルおよびファイル開示の脆弱性であり、攻撃者がドキュメントルートの外にあるファイルに URL をマッピングする可能性があります。CGI スクリプトなど解釈されたファイルのソースが漏洩する危険性もあります。本脆弱性のエクスプロイトは複雑ではないため、Apache HTTP Server の全ユーザにとって重大な脅威となります。脆弱性が存在するのは Apache の最新バージョン(2.4.49)です。古いバージョンの Apache を実行しているユーザには、現在のところ影響はありません。バージョン 2.4.50 で CVE-2021-41733 の修正が行われましたが、それでは不十分であることが判明し、現在 Apache から別の新たな脆弱性(CVE-2021-42013)として報告されています。これを受け、問題を完全に解決するためにバージョン 2.4.51 がリリースされました。できるだけ早く 2.4.51 にアップグレードするようお勧めします。
Snort SID:58356 – 58361
SHA 256:3993aa1a1cf9ba37316db59a6ef67b15ef0f49fcd79cf2420989b9e4a19ffc2a
MD5:3c3046f640f7825c720849aaa809c963
一般的なファイル名:app.exe
偽装名:なし
検出名:Auto.3993AA.242356.in02
SHA 256:e5044d5ac2f8ea3090c2460a5f7d92a5a49e7fa040bf26659ec2f7c442dda762
MD5:6ea750c9d69b7db6532d90ac0960e212
VirusTotal:
一般的なファイル名:deps.zip
偽装名:なし
検出名:Auto.E5044D5AC2.242358.in07.Talos
SHA 256:d339e195ca0b74746b02a4ee1a5820fa3074f43bec2988737005d2562a90cd34
MD5:3f75eb823cd1a73e4c89185fca77cb38
一般的なファイル名:signup.png
偽装名:なし
検出名:Win.Dropper.Generic::231945.in02
SHA 256:8639fd3ef8d55c45808f2fa8a5b398b0de18e5dd57af00265e42c822fb6938e2
MD5:fe3659119e683e1aa07b2346c1f215af
一般的なファイル名:SqlBase.exe
偽装名:SqlServerWorks.Runner
検出名:W32.8639FD3EF8-95.SBX.TG
SHA 256:1487f122c92f3bade35e03b6b0554a80b1563f2c167d9064263845653d912ec6
MD5:ee62e8f42ed70e717b2571c372e9de9a
一般的なファイル名:lHe
偽装名:なし
検出名:W32.Gen:MinerDM.24ls.1201
最新情報を入手するには、Twitter
本稿は 2021 年 10 月 28 日に Talos Group
のブログに投稿された「Threat Source newsletter (Oct. 28, 2021) 」の抄訳です。