Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Emotet」に近接「Wi-Fi」経由で感染を拡大する機能

拡散に用いる実行ファイルは、タイムスタンプが2018年4月となっており、翌5月に「VirusTotal」に登録されている。同ファイルには、「Emotet」が使用するコマンド&コントロール(C&C)サーバのIPアドレスがハードコードされていた。

同社が、同モジュールを用いた「Emotet」を確認したのは2020年1月23日だが、これまで同ファイルが利用される頻度は低く、攻撃に利用されてきたものの、見落とされてきた可能性があると指摘。

マルウェアのアクセスを防ぐためにも、容易に予測できない強度を持ったパスワードを無線LANネットワークで利用し、保護する必要があるとして同社では注意を呼びかけている。

(Security NEXT - 2020/02/14 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

2021年1Qの標的型攻撃メール報告は13件 - 「Emotet」関連報告は収束へ
【特別企画】予算や人材不足の中小企業でもあきらめない! - マルウェア被害の縮小化
米政府、マルウェア「TrickBot」展開する標的型攻撃で注意喚起
INPIT委託先で「Emotet」感染 - 使用許可取消後のテレワーク端末で
JSAC 2021の「ベストスピーカー賞」が選出 - 講演動画も公開中
ウイルス届け出、前年比73.4%増 - 「Emotet」など被害も
「Emotet」感染後の対応、「駆除」だけでは不十分
政府、ISP経由で国内Emotet感染者に注意喚起
2020年の緊急対応支援、3割強が「Emotet」 - ラック
「Emotet」で10億円以上荒稼ぎか - インフラ維持に5000万円