Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

活動再開「Emotet」、1000社以上で観測 - 発見遅らせる機能強化も

12月21日ごろより、メールによるマルウェア「Emotet」の感染活動が展開されており、広範囲で観測されている。感染の発見を遅らせるため、プログラムなどに改良も加えられていた。

「Emotet」は、感染端末よりメールアドレスやメール本文を窃取し、関係者を装ってメールを送信して感染を広げることで知られるマルウェア。10月末より一時活動が収束していたが、12月後半に入ってふたたび感染活動を再開した。

国内外で感染メールが確認されており、クリスマスメールや賞与支給など、時節の話題を装うケースが確認されているほか、新型コロナウイルス感染症の話題に便乗したり、請求書を装うなど、さまざまなケースが見つかっている。

日本プルーフポイントによると、同社サービス利用者において少なくとも1000社以上でこうしたメールが観測されるなど、大量の拡散が見られたという。

セキュリティ製品の検知を逃れるため、パスワードを設定したzipファイルも引き続き悪用されていた。また23日に確認されたキャンペーンでは、「Trickbot」をペイロードとして展開していたという。

(Security NEXT - 2020/12/25 ) このエントリーをはてなブックマークに追加

PR

関連記事

職員3人「Emotet」感染、認証情報窃取されスパム踏み台に - 室蘭工業大
「Emotet」感染、なりすましメールに注意喚起 - 都築電気
「Emotet」感染でアカウント奪われ、大量のメール送信 - 埼大
MSDTのゼロデイ脆弱性、悪用拡大中 - 「QBot」の拡散にも
高齢者支援施設名乗る不審メール出回るもマルウェア感染確認されず - 仙台市
JPCERT/CC、「EmoCheck v2.3」を公開 - 「Emotet」検出方法を拡充
進化する「Emotet」に対応した感染チェックツール最新版を公開 - JPCERT/CC
若者向け就労支援事業の委託先で「Emotet」感染 - 東京労働局
未感染者にも及ぶ「Emotet」被害 - なりすまされ、約10万件のメール
新手の攻撃?と思いきや、被害組織のPPAPシステムが「Emotet」メールも暗号化