Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Emotet」に近接「Wi-Fi」経由で感染を拡大する機能

メールやRDP経由で感染を広げることで知られる「Emotet」だが、感染端末よりアクセス可能な無線LANに侵入を試み、別のネットワーク上にある端末へ感染を広げるケースがあることがわかった。

Binary Defenseが「Emotet」におけるあらたな感染経路について報告したもの。感染後にドロップされるモジュールにより、アクセス可能な近接する「Wi-Fi」ネットワークへアクセスを試み、侵入に成功するとさらに別の端末へ拡散しようとしていた。

具体的には、感染端末内で「wlanAPI.dll」を用いて使用可能な無線LANネットワークの情報を収集。パスワードが設定されたネットワークには、あらかじめ用意したリストを用いてアクセスを試みていた。

さらに「Wi-Fi」へ接続すると、ネットワークを通じてアクセスできるデバイスに対し、パスワードスプレー攻撃を展開。ユーザー名とパスワードを変えながらアクセスを試行し、感染を広げるワーム機能を備えていたという。

(Security NEXT - 2020/02/14 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

若者向け就労支援事業の委託先で「Emotet」感染 - 東京労働局
未感染者にも及ぶ「Emotet」被害 - なりすまされ、約10万件のメール
新手の攻撃?と思いきや、被害組織のPPAPシステムが「Emotet」メールも暗号化
J-CSIP、標的型攻撃情報29件を共有 - FAX起点とするBECも
開くだけで感染、「Emotet」新手口 - 「アイコン偽装」でさらに拡張子を隠蔽
「Emotet」にあらたな感染手口 - マクロ無効でも感染
政府、大型連休における対策徹底呼びかけ
Emotet感染でメール関連情報流出の可能性 - 緑の安全推進協会
2022年1Qのセキュ相談、前四半期比4割増 - Emotet関連が約54.7倍
まもなくゴールデンウィーク、セキュリティ体制の確認を