Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

活動再開「Emotet」、1000社以上で観測 - 発見遅らせる機能強化も

12月21日ごろより、メールによるマルウェア「Emotet」の感染活動が展開されており、広範囲で観測されている。感染の発見を遅らせるため、プログラムなどに改良も加えられていた。

「Emotet」は、感染端末よりメールアドレスやメール本文を窃取し、関係者を装ってメールを送信して感染を広げることで知られるマルウェア。10月末より一時活動が収束していたが、12月後半に入ってふたたび感染活動を再開した。

国内外で感染メールが確認されており、クリスマスメールや賞与支給など、時節の話題を装うケースが確認されているほか、新型コロナウイルス感染症の話題に便乗したり、請求書を装うなど、さまざまなケースが見つかっている。

日本プルーフポイントによると、同社サービス利用者において少なくとも1000社以上でこうしたメールが観測されるなど、大量の拡散が見られたという。

セキュリティ製品の検知を逃れるため、パスワードを設定したzipファイルも引き続き悪用されていた。また23日に確認されたキャンペーンでは、「Trickbot」をペイロードとして展開していたという。

(Security NEXT - 2020/12/25 ) このエントリーをはてなブックマークに追加

PR

関連記事

JNSAが選ぶ2020年10大ニュース、気になる1位は……
12月21日より「Emotet」感染メール増加 - あらためて警戒を
コロナ禍ではじめて迎える冬期長期休暇 - あらためてセキュ対策の確認を
既存サービスを「Emotet」対策として提供 - BBSec
PC2台が「Emotet」感染、顧客情報含むメールが流出 - ひらまつ
「Emotet」だけじゃない - メール返信偽装、PW付zipファイル悪用マルウェアに要警戒
職員端末が「Emotet」感染、診療系システムには影響なし - 関西医科大
2020年3Qの標的型攻撃メールは9件 - 不審メールの情報提供は15倍、大半「Emotet」
次世代セキュリティ製品の検知回避を狙う「Emotet」
端末36台が「Emotet」感染 - 三協フロンテア