https://www.jpcert.or.jp/at/2019/at190044.html
マルウエア Emotet の感染に関する注意喚起
Emotet に感染した場合、次のような影響が発生する可能性があります。
- 端末やブラウザに保存されたパスワード等の認証情報が窃取される
- 窃取されたパスワードを悪用され SMB によりネットワーク内に感染が広がる
- メールアカウントとパスワードが窃取される
- メール本文とアドレス帳の情報が窃取される
- 窃取されたメールアカウントや本文などが悪用され、Emotet の感染を広げるメールが送信される
IV. 対策
Emotet の感染を予防し、感染の被害を最小化するため、次のような対応を実施することを検討してください。
- 組織内への注意喚起の実施
- Word マクロの自動実行の無効化 ※
- メールセキュリティ製品の導入によるマルウエア付きメールの検知
- メールの監査ログの有効化
- OS に定期的にパッチを適用 (SMBの脆弱性をついた感染拡大に対する対策)
- 定期的なオフラインバックアップの取得(標的型ランサムウエア攻撃に対する対策)
https://www.us-cert.gov/ncas/alerts/TA18-201A
Alert (TA18-201A)
Emotet Malware
ファイル名とパスの例:
C:\Users\<username>\AppData \Local\Microsoft\Windows\shedaudio.exe
C:\Users\<username>\AppData\Roaming\Macromedia\Flash Player\macromedia\bin\flashplayer.exe
典型的なレジストリキー:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
システムルートディレクトリ:
C:\Windows\11987416.exe
C:\Windows\System32\46615275.exe
C:\Windows\System32\shedaudio.exe
C:\Windows\SysWOW64\f9jwqSbS.exe
https://www.cyber.gov.au/threats/advisory-2019-131a-emotet-malware-campaign
ACSCに報告された侵害の指標(IoC)
次のリンクと表は、Emotetドロッパーに関連付けられているMD5のリストです。
TXTのEmotet IoC、2019年11月5日更新
0004f198f2ab7102ceed5703821b5f7a
001d9c6c36b6761bd07167caeb0fd092
00396c27ff774453f32858f16910b498
0180877094786c8a5ecf8c9c3c94b688
0250a9f709bee25bfd0d612487fbc745
02b9138af7bf79491e7389b152b37ade
03249974316b9a2e8cce95e1d6e3af63
033cfcb2b4a568b54219f373fc619229
0352ca9d0f7b0d8806a45423d7d39514
03d2257d0706a25893074258670d1723
https://gblogs.cisco.com/jp/2019/10/talos-emotet-is-back-after-summer-break/
Emotet:夏休みが終わり活動を再開
「EMOTET」運用の仕組み:異なる役割を持つインフラストラクチャを交互に使用
投稿日:2019年1月28日
脅威カテゴリ:不正プログラム, スパムメール
執筆:Trend Micro
「EMOTET」の新亜種を確認。Windows APIを悪用してサンドボックス検出と解析を回避
投稿日:2017年11月27日
脅威カテゴリ:不正プログラム, メール, フィッシング, サイバー犯罪, 脆弱性, TrendLabs Report, 感染媒体
執筆:Threats Analyst - Rubio Wu
トレンドマイクロは、2017年9月の記事で、当初オンライン銀行詐欺ツール(バンキングトロジャン)であった「EMOTET(エモテット)」が、さまざまなマルウェアを拡散するマルウェアに進化して再活発化し、金融機関以外の業界や新しい地域へと攻撃を拡大した事例について報告しました。今回は、従来の挙動にさらに変更を加え、サンドボックス検出やマルウェア解析を回避するための新しいルーチンを取り入れた亜種(「TSPY_EMOTET.SMD10」として検出)について解説します。
続きを読む
https://blog.trendmicro.co.jp/archives/tag/emotet
検索:
ホーム » EMOTET
「Emotet」が新しい検出回避手法を追加
投稿日:2019年5月14日
脅威カテゴリ:不正プログラム, スパムメール
執筆:Trend Micro
2014年に初めて確認されたバンキングトロジャン「Emotet」は、
「Powload」の手口の変化:ファイルレスな活動からステガノグラフィまで
投稿日:2019年3月19日
脅威カテゴリ:不正プログラム
執筆:Trend Micro
emotet 対策
emotetとは
emotet 日本
emotet 読み方
emotet 2019
emotet マルウェア
emotet outlook
emotet mac
emotet symantec
emotet pdf
emotet powershell
emotetウイルス
emotet apt
プロセスハロウイング
ryuk ランサムウェア
emotet 駆除
emotet 感染経路
emotet 解析
emotet trickbot
emotet メール