欧州企業を狙うステルスマルウェア

Eset_ニュース

投稿を共有する

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESET の研究者は、リモート アクセス ツール (RAT) Rescom を介した、いわゆる AceCryptor 攻撃が劇的に増加していることに気づきました。

2023 年上半期から下半期にかけて、検出された攻撃の数は 42.000 倍に増加しました。世界中で XNUMX 人の ESET ユーザーがサイバー犯罪者の標的となり、保護されました。中央ヨーロッパとスペインの企業は特に影響を受けた。これらの攻撃の最新情報: Rescoms リモート アクセス ツール (RAT) を攻撃に使用したハッカーは、史上初めて、悪意のあるプログラムの偽装ソフトウェアである AceCryptor に頼りました。このキャンペーンは、各国の企業からの電子メールおよびブラウザ アカウントのアクセス データを標的とし、将来の攻撃の基礎を築きました。

ステルスリモートアクセスツール攻撃

「このキャンペーンにより、サイバー犯罪者はできるだけ多くの情報を入手したいと考えていました。これを行うために、彼らは「古典的な」スパムメッセージを使用しますが、多くの場合、非常に説得力があり、ハイジャックされた電子メールアカウントから送信されたものさえありました」と最新の攻撃キャンペーンを発見したESET研究者のJakub Kaloč氏は述べています。 「このような電子メールの添付ファイルを開くと、企業に重大な影響を与える可能性があります。したがって、添付ファイル付きのメールには注意し、信頼できるセキュリティ ソフトウェアを使用することをお勧めします。」

AceCryptor と Rescoms – クローキング技術を備えた Rats

AceCryptor は、いわゆる Cryptor-as-a-Service (CaaS) です。これは、ペイロード (通常はさまざまなマルウェア ファミリ) がセキュリティ ソリューションによって特定され、対抗されることから保護することを目的としたソフトウェアです。これにはさまざまな技術が使用されます。 B. ウイルス対策ソフトウェアによるデバッグと分析をより困難にする。昨年、ESET は AceCryptor を調査し、ソフトウェアがどのように動作するかを明らかにしました。

今回のケースでは、ハッカーは 2 つのテクノロジーを組み合わせ、複数のスパムメール キャンペーンで AceCryptor に偽装した Rescoms ソフトウェアを多数のユーザーに送信しました。この詐欺に引っかかった被害者は、知らずにリモート アクセス ソフトウェアをインストールし、ハッカーはそれを利用してアクセス データを取得しました。彼らがこのデータを自分たちで収集したのか、それとも他のサイバー犯罪者に販売したのかは不明です。ただし、確かなことは、セキュリティ侵害が成功すると、さらなる攻撃、特にランサムウェア攻撃への扉が開かれるということです。

本物のように見えるスパムメールを通じて拡散

ポーランドの企業をターゲットにしたスパム キャンペーンは、被害企業に対する B2B オファーに関する非常によく似た件名の電子メールで構成されていました。できる限り信憑性があるように見せるために、攻撃者は事前に既存のポーランドの会社名、および電子メールで提供した従業員と所有者の名前と連絡先情報を調査しました。被害者が送信者の名前をオンラインで検索すると、正規の Web サイトが見つかり、悪意のある添付ファイルを開こうとするようになりました。

ポーランドでのキャンペーンと並行して、ESET はスロバキア、ブルガリア、セルビアで進行中のキャンペーンを登録しました。ここのスパムメールも現地の言語で書かれていました。さらに、スペインでは Rescoms をペイロードとするスパムメールの波も発生しています。

ハッカーの標的となる国は 2023 年を通じて変更される

2023 年前半、AceCryptor に偽装されたマルウェアの被害が最も大きかったのはペルー、メキシコ、エジプト、トルコでした。最も多くの攻撃を記録したのはペルーで、4.700件であった。今年下半期のキャンペーンは主にヨーロッパ諸国に影響を与えました。

ESETが2023年後半に調査したAceCryptorサンプルには、多くの場合、ペイロードとしてXNUMXつのマルウェア ファミリが含まれていました。Rescomsと、サイバー犯罪者が追加のマルウェアをリロードできるようにするバックドアであるSmokeLoaderです。 SmokeLoader はウクライナのサイバー攻撃で頻繁に使用されました。ただし、ポーランド、スロバキア、ブルガリア、セルビアでは、Rescom の最も一般的なペイロードは AceCryptor でした。

詳細はESET.comで

 


ESETについて

ESET は、ブラチスラバ (スロバキア) に本社を置くヨーロッパの会社です。 1987 年以来、ESET は受賞歴のあるセキュリティ ソフトウェアを開発しており、すでに 100 億人を超えるユーザーが安全なテクノロジを利用できるように支援しています。 セキュリティ製品の幅広いポートフォリオは、すべての主要なプラットフォームをカバーし、世界中の企業と消費者にパフォーマンスとプロアクティブな保護の完璧なバランスを提供します。 同社は 180 を超える国にグローバルな販売ネットワークを持ち、イエナ、サンディエゴ、シンガポール、ブエノスアイレスにオフィスを構えています。 詳細については、www.eset.de にアクセスするか、LinkedIn、Facebook、Twitter でフォローしてください。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む