Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Emotet」に近接「Wi-Fi」経由で感染を拡大する機能

拡散に用いる実行ファイルは、タイムスタンプが2018年4月となっており、翌5月に「VirusTotal」に登録されている。同ファイルには、「Emotet」が使用するコマンド&コントロール(C&C)サーバのIPアドレスがハードコードされていた。

同社が、同モジュールを用いた「Emotet」を確認したのは2020年1月23日だが、これまで同ファイルが利用される頻度は低く、攻撃に利用されてきたものの、見落とされてきた可能性があると指摘。

マルウェアのアクセスを防ぐためにも、容易に予測できない強度を持ったパスワードを無線LANネットワークで利用し、保護する必要があるとして同社では注意を呼びかけている。

(Security NEXT - 2020/02/14 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

ランサムウェア感染組織の平均被害金額は2386万円 - JNSA調査
2Qのセキュ相談、前四半期比約12%増 - 「偽警告」過去最多
ZyxelのNAS製品にゼロデイ脆弱性 - 悪用コードが闇市場に
J-CSIP、脅威情報22件を共有 - 海外関連会社への攻撃報告も
ゴールデンウィークに向けてセキュリティ体制の再確認を
1Qのセキュ相談、前四半期比1割増 - 「偽警告」が大きく増加
暗号資産取引所を狙うサイバー攻撃、「OneNoteファイル」を悪用
「EmoCheck v2.4.0」がリリース - 進化した「Emotet」に対応
従業員PCが「Emotet」感染、情報流出の可能性 - 古河電池
「Emotet」に新手口、OneNote形式を悪用 - 拡張子「.one」に警戒を