金融&IT業界の情報サイト
 
 


 
【IT業界ニュース】 >> 記事詳細

2017/05/26

【パロアルトネットワークス】【Unit 42 ブログ アップデート】継続は力なり:ダウンローダー Nemucod、進化しつつ認証情報窃取を試みる~ 欧米中心、日本にも広がる攻撃 ~

| by:ウェブ管理者
Palo Alto Networks の脅威インテリジェンスチーム Unit 42 は、直近で一連の Nemucod (リンク先英語)ダウンローダー マルウェアについての調査を重ねていました。本マルウェアは兵器化された文書を利用してエンコード化・高度な難読化を施した JavaScript を展開することにより、最終的には被害者にさらなるペイロードを配布するものです。ヨーロッパ、米国、日本での攻撃が目立ちます。

本マルウェアの特定のバージョンで見つかったエンコード済 JavaScript の 1 インスタンスを静的解析し、難読化の解読を行ったところ、コマンド&コントロール (C2) サーバーの IPv4 アドレスが見つかりました。そこでこの IPv4 アドレスを足がかりに、さらに弊社の脅威インテリジェンスサービス AutoFocus での解析を試みたところ、本マルウェアの多数のバージョンを発見するに至りました。また、これまでに見つかったバージョンはいずれも最終ペイロードとして認証情報窃取用のトロイの木馬を配布していることが確認されました。

先日公表したホワイトペーパー『Unit 42 white paper Credential-Based Attacks』(リンク先英語)では、攻撃者にとっていかに認証情報が重要であるか説明しています。このほか、重要な認証情報を窃取するため、Nemucode キャンペーンのような認証情報窃取用トロイの木馬を含めたさまざまなマルスパム フィッシング テクニックが、どのように駆使されるかについても紹介しています。さらに、盗んだ認証情報を使ってどのようにして攻撃者が正当なユーザーを装うかについても説明しています。


原文はこちら
https://www.paloaltonetworks.jp/company/in-the-news/2017/unit42-practice-makes-perfect-nemucod-evolves-delivery-obfuscation-techniques-harvest-credentials.html

17:03 | IT:一般
 

【免責事項】
サイト掲載情報の正確性、および完全性については最善を尽くしておりますが、その内容を保証するものではございません。また利用者が当サイト、およびサイトに関連するコンテンツ、リンク先サイトにおける一切のサービス等を利用されたことに起因、または関連して生じた一切の損害(間接的、直接的を問わず)について、当社、当サイト、投稿者および情報提供者は一切の責任を負いません。

Copyright © 2010- GoodWay Inc. All rights reserved.