政府、ISP経由で国内Emotet感染者に注意喚起
問題のマルウェア「Emotet」は、2014年ごろより活動するマルウェア。メールの添付ファイルなどを通じて感染を広げ、2019年ごろからメールの返信に見せかけた手口で感染を拡大。国内でも被害が発生した。
もともと不正送金マルウェアとして知られていたが、その後はサイバー犯罪のインフラとして活動を展開。自身の感染拡大にくわえて、ダウンローダーとして動作し、「TrickBot」や「Ryuk」など、他マルウェアの感染も引き起こす。
こうした状況を打破すべく、1月下旬に欧米8カ国の法執行機関が協力して「Ladybird作戦」を実施。同マルウェアの攻撃インフラについて停止に追い込み、「Emotet」による通信は、法執行機関が管理するインフラへ転送されるよう対策が講じられた。
オランダ警察では「Emotet」により窃取されたメールアドレス、ユーザー名、パスワードなどのデータベースを押収。感染チェックサイト「Emotet-checker」を公開するとともに、各国の公的機関に対して情報提供を行う方針を示していた。
(Security NEXT - 2021/02/19 )
ツイート
PR
関連記事
ランサムウェア感染組織の平均被害金額は2386万円 - JNSA調査
2Qのセキュ相談、前四半期比約12%増 - 「偽警告」過去最多
ZyxelのNAS製品にゼロデイ脆弱性 - 悪用コードが闇市場に
J-CSIP、脅威情報22件を共有 - 海外関連会社への攻撃報告も
ゴールデンウィークに向けてセキュリティ体制の再確認を
1Qのセキュ相談、前四半期比1割増 - 「偽警告」が大きく増加
暗号資産取引所を狙うサイバー攻撃、「OneNoteファイル」を悪用
「EmoCheck v2.4.0」がリリース - 進化した「Emotet」に対応
従業員PCが「Emotet」感染、情報流出の可能性 - 古河電池
「Emotet」に新手口、OneNote形式を悪用 - 拡張子「.one」に警戒を