ウクライナを標的とする SwiftSlicer ワイパー マルウェア

Eset_ニュース

投稿を共有する

最近、ESET のセキュリティ研究者は、SwiftSlicer と呼ばれる新しいワイパー マルウェアを使用したサイバー攻撃を観察しました。 APT グループ Sandworm の新しいワイパー マルウェアは、ウクライナの施設を攻撃し、データを破壊すると言われています。

欧州の IT セキュリティ メーカーである ESET の研究者は、最近発見された SwiftSlicer を使用した攻撃の背後に APT グループ Sandworm が関与しているのではないかと疑っており、Industroyer2 を使用してウクライナのエネルギー サプライヤを攻撃したり、データ削除マルウェア Caddywiper を使用して他の多くの標的を攻撃したりしています。 米国司法省は、サンドワームをロシア軍事情報局の主要諜報部隊 (GRU) の軍事部隊 74455 として特定しました。 現時点では、具体的な目標については何も知られていません。

SwiftSlicer ワイパー マルウェアは何をしますか?

ESET による最新の評価によると、Swiftslicer ワイパー マルウェアは Active Directory グループ ポリシーを悪用します。 このマルウェアは Go プログラミング言語で書かれています。 実行されると、マルウェアはシャドウ コピーを削除し、%CSIDL_SYSTEM%\drivers、%CSIDL_SYSTEM_DRIVE%\Windows\NTDS、およびその他の非システム ドライブにあるファイルを再帰的に上書きしてから、コンピューターを再起動します。 ランダムに生成されたバイトで満たされた 4096 バイト ブロックが上書きに使用されます。 ESET は、WinGo/KillFiles.C トロイの木馬という名前でマルウェアを検出します。

詳細はESET.comで

 


ESETについて

ESET は、ブラチスラバ (スロバキア) に本社を置くヨーロッパの会社です。 1987 年以来、ESET は受賞歴のあるセキュリティ ソフトウェアを開発しており、すでに 100 億人を超えるユーザーが安全なテクノロジを利用できるように支援しています。 セキュリティ製品の幅広いポートフォリオは、すべての主要なプラットフォームをカバーし、世界中の企業と消費者にパフォーマンスとプロアクティブな保護の完璧なバランスを提供します。 同社は 180 を超える国にグローバルな販売ネットワークを持ち、イエナ、サンディエゴ、シンガポール、ブエノスアイレスにオフィスを構えています。 詳細については、www.eset.de にアクセスするか、LinkedIn、Facebook、Twitter でフォローしてください。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む