Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Emotet」に近接「Wi-Fi」経由で感染を拡大する機能

拡散に用いる実行ファイルは、タイムスタンプが2018年4月となっており、翌5月に「VirusTotal」に登録されている。同ファイルには、「Emotet」が使用するコマンド&コントロール(C&C)サーバのIPアドレスがハードコードされていた。

同社が、同モジュールを用いた「Emotet」を確認したのは2020年1月23日だが、これまで同ファイルが利用される頻度は低く、攻撃に利用されてきたものの、見落とされてきた可能性があると指摘。

マルウェアのアクセスを防ぐためにも、容易に予測できない強度を持ったパスワードを無線LANネットワークで利用し、保護する必要があるとして同社では注意を呼びかけている。

(Security NEXT - 2020/02/14 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

2019年のマルウェア届出は259件 - 18件で被害
「Emotet」など複数マルウェア、新型コロナ拡大に便乗 - フィッシングも
「Emotet」に感染、メール情報が流出 - 川本製作所
JPCERT/CC、「Emotet」感染チェックツール「EmoCheck」を公開
2019年4Qの標的型攻撃メールは47件 - 情報提供の7割が「Emotet」
「Emotet」用いた標的型攻撃が増加 - 米政府が警鐘
千葉県のなりすましメール出回る - Emotet感染は確認されず
「Emotet」感染でなりすましメール送信 - 岐阜新聞社
Emotet感染、なりすましメールが送信 - 軽金属製品協会
「Emotet」の脅威(1) - 組織やビジネスへの影響を考える