マルウェア「LODEINFO」を検知 - JPCERT/CCが解析情報を公開
ファイルを解析していく過程で、GitHubで公開されているPNGファイルのエンコードソフト「LodePNG」と多く類似するコードが見つかったという。一方で「LodePNG」そのものの機能を悪用する部分は見つかっておらず、因果関係はわかっていない。
またマルウェアには「v0.1.2」とバージョン情報が含まれており、デバッグに用いたと見られる文字列が複数見つかっており、開発途中の可能性があると同センターは指摘。
同センターでは、今回把握したマルウェアのハッシュ値や通信先となっていた3件のIPアドレスを公開。今後も同マルウェアを用いた攻撃が展開されるおそれもあるとして警鐘を鳴らしている。
(Security NEXT - 2020/02/21 )
ツイート
PR
関連記事
組織の「ネット玄関口」狙う攻撃に注意 - 可視化や脆弱性対策の徹底を
インシデントが2割強の増加 - 「EC-CUBE」改ざん被害も複数報告
韓国関連グループの標的型攻撃が継続 - GitHub悪用でマルウェア展開
従業員アカウントが不正利用、フィッシング踏み台に - 常石G
6月の侵害は未知の手口、米子会社で別件インシデントも - 古野電気
【特別企画】脅威動向や実務者が身をもって学んだノウハウなど共有する年次イベント
「Cisco ASA」狙うゼロデイ攻撃、5月に複数政府機関で確認
メールセキュ製品「Libraesva ESG」に脆弱性 - すでに悪用も、国家関与か
子会社サイトが改ざん被害、外部サイトに誘導 - 福岡ひびき信金
監視カメラやNASを狙う「Mirai」感染活動を引き続き観測 - JPCERT/CC

