検索:
ホーム   »   LokiBot

マルウェア「LokiBot」の配布活動 ― ソーシャルエンジニアリングや古いIEの脆弱性を悪用

  • 投稿日:2021年9月6日
  • 脅威カテゴリ:不正プログラム, メール, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロでは最近、古い脆弱性を悪用し、複数の手法でLokiBotを拡散する攻撃的なマルウェア配信活動を検出しました。本ブログ記事では、一連の活動で使用された手法の中から一例を紹介し、また、ペイロードについての簡単な分析結果を解説します。弊社では、攻撃者のコマンド&コントロール(C&C)サーバのひとつでディレクトリの閲覧が可能な状態となっており、更新済みのサンプルが取得可能であることをつきとめました。

Figure 1. C&C server with directory browsing enabled

図1:ディレクトリが閲覧可能な状態のC&Cサーバ

(さらに…)

続きを読む
Tags: ソーシャルエンジニアリングLokiBot

「LokiBot」の新亜種を確認、活動を持続する仕組みを更新し、コード隠ぺいするためにステガノグラフィを利用

  • 投稿日:2019年8月19日
  • 脅威カテゴリ:サイバー犯罪, サイバー攻撃, 攻撃手法
  • 執筆:Trend Micro
0

「LokiBot」がアンダーグラウンドのオンライン掲示板において情報窃取およびキーロガー機能を持ったマルウェアとして初登場してから、数年にわたりさまざまな機能が追加されてきました。2018年1月下旬の活動では、LokiBotのマルウェアファミリが「Windows Installer」のインストールを利用したり、2019年6月には不正なISOファイルが添付されたスパムメールを含む新しい拡散手法を導入したことがわかりました。今回確認されたLokiBotの新しい亜種の解析では、活動を持続する仕組みが更新され、ステガノグラフィを通してコードを隠ぺいすることでシステム内での検出を回避する機能を改善したことが示されています。 (さらに…)

続きを読む
Tags: キーロガーステガノグラフィLokiBot情報窃取

Windows Installer “msiexec.exe” を利用して「LokiBot」感染に誘導

  • 投稿日:2018年2月19日
  • 脅威カテゴリ:脆弱性
  • 執筆:Trend Micro
0

Microsoft は 2017 年 11 月、遠隔でのコード実行が可能になる Microsoft Office の脆弱性「CVE-2017-11882」を修正する更新プログラムを公開しました。しかし、更新プログラム公開後にも「COBALT」のようなサイバー犯罪集団がこの脆弱性を利用して情報窃取型マルウェア「FAREIT」やオンライン銀行詐欺ツール「URSNIF」および「Loki」を改造した情報窃取型マルウェアのようなさまざまなマルウェアを拡散していたことが確認されています。Loki は当初、パスワードや仮想通貨ウォレットを窃取することのできるキーロガーとして販売されていたマルウェアです。

(さらに…)

続きを読む
Tags: CVE-2017-11882Delphi韓国LokiBotMicrosoft OfficeMSI


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.