20191128

「Emotet」(エモテット) マルウエア Emotet の感染に関する注意喚起

【外部リンク】
https://www.jpcert.or.jp/at/2019/at190044.html
マルウエア Emotet の感染に関する注意喚起

III. 影響
Emotet に感染した場合、次のような影響が発生する可能性があります。

- 端末やブラウザに保存されたパスワード等の認証情報が窃取される
- 窃取されたパスワードを悪用され SMB によりネットワーク内に感染が広がる
- メールアカウントとパスワードが窃取される
- メール本文とアドレス帳の情報が窃取される
- 窃取されたメールアカウントや本文などが悪用され、Emotet の感染を広げるメールが送信される

IV. 対策
Emotet の感染を予防し、感染の被害を最小化するため、次のような対応を実施することを検討してください。

- 組織内への注意喚起の実施
- Word マクロの自動実行の無効化 ※
- メールセキュリティ製品の導入によるマルウエア付きメールの検知
- メールの監査ログの有効化
- OS に定期的にパッチを適用 (SMBの脆弱性をついた感染拡大に対する対策)
- 定期的なオフラインバックアップの取得(標的型ランサムウエア攻撃に対する対策)

https://www.us-cert.gov/ncas/alerts/TA18-201A
Alert (TA18-201A)
Emotet Malware
ファイル名とパスの例:

C:\Users\<username>\AppData \Local\Microsoft\Windows\shedaudio.exe

C:\Users\<username>\AppData\Roaming\Macromedia\Flash Player\macromedia\bin\flashplayer.exe

典型的なレジストリキー:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

システムルートディレクトリ:

C:\Windows\11987416.exe

C:\Windows\System32\46615275.exe

C:\Windows\System32\shedaudio.exe

C:\Windows\SysWOW64\f9jwqSbS.exe

https://www.cyber.gov.au/threats/advisory-2019-131a-emotet-malware-campaign
ACSCに報告された侵害の指標(IoC)
次のリンクと表は、Emotetドロッパーに関連付けられているMD5のリストです。

TXTのEmotet IoC、2019年11月5日更新


0004f198f2ab7102ceed5703821b5f7a

001d9c6c36b6761bd07167caeb0fd092

00396c27ff774453f32858f16910b498

0180877094786c8a5ecf8c9c3c94b688

0250a9f709bee25bfd0d612487fbc745

02b9138af7bf79491e7389b152b37ade

03249974316b9a2e8cce95e1d6e3af63

033cfcb2b4a568b54219f373fc619229

0352ca9d0f7b0d8806a45423d7d39514

03d2257d0706a25893074258670d1723


https://gblogs.cisco.com/jp/2019/10/talos-emotet-is-back-after-summer-break/
Emotet:夏休みが終わり活動を再開

https://blog.trendmicro.co.jp/search/emotet
「EMOTET」運用の仕組み:異なる役割を持つインフラストラクチャを交互に使用
投稿日:2019年1月28日
脅威カテゴリ:不正プログラム, スパムメール
執筆:Trend Micro

「EMOTET」の新亜種を確認。Windows APIを悪用してサンドボックス検出と解析を回避
投稿日:2017年11月27日
脅威カテゴリ:不正プログラム, メール, フィッシング, サイバー犯罪, 脆弱性, TrendLabs Report, 感染媒体
執筆:Threats Analyst - Rubio Wu
トレンドマイクロは、2017年9月の記事で、当初オンライン銀行詐欺ツール(バンキングトロジャン)であった「EMOTET(エモテット)」が、さまざまなマルウェアを拡散するマルウェアに進化して再活発化し、金融機関以外の業界や新しい地域へと攻撃を拡大した事例について報告しました。今回は、従来の挙動にさらに変更を加え、サンドボックス検出やマルウェア解析を回避するための新しいルーチンを取り入れた亜種(「TSPY_EMOTET.SMD10」として検出)について解説します。

続きを読む



https://blog.trendmicro.co.jp/archives/tag/emotet
検索:
ホーム   »   EMOTET
「Emotet」が新しい検出回避手法を追加
投稿日:2019年5月14日
脅威カテゴリ:不正プログラム, スパムメール
執筆:Trend Micro
2014年に初めて確認されたバンキングトロジャン「Emotet」は、

「Powload」の手口の変化:ファイルレスな活動からステガノグラフィまで
投稿日:2019年3月19日
脅威カテゴリ:不正プログラム
執筆:Trend Micro



emotet 対策

emotetとは

emotet 日本

emotet 読み方

emotet 2019
emotet マルウェア

emotet outlook

emotet mac

emotet symantec

emotet pdf

emotet powershell

emotetウイルス

emotet apt

プロセスハロウイング

ryuk ランサムウェア
emotet 駆除

emotet 感染経路

emotet 解析

emotet trickbot

emotet メール
--

注目の投稿

cURL error 60: SSL certificate problem: unable to get local issuer certificate

cURL error 60: SSL certificate problem: unable to get local issuer certificate 更新失敗: ダウンロードに失敗しました。 cURL error 60: SSL certificate problem: ...

人気の投稿