新手の攻撃?と思いきや、被害組織のPPAPシステムが「Emotet」メールも暗号化
「Emotet」の攻撃手法が進化したと思いきや、感染組織が従来セキュリティ対策として導入したメールシステムが、ばらまかれる感染メールを暗号化して検知逃れを手助けしていた――そのようなケースが報告されている。
標的型攻撃の情報を参加組織内で共有する枠組み「J-CSIP」において、参加企業より報告された「Emotet」の攻撃メールを調査したところ、判明したもの。
「Emotet」では、セキュリティ対策製品による検知をすり抜けるため、暗号化した「zipファイル」とともに、メールにパスワードを記載して送りつけるケースがある。暗号化ファイルとパスワードを同経路で送信するいわゆる「PPAP」に似せた攻撃手法だ。
4月後半の段階で、暗号化zipファイルを用いるケースでは、ファイルを添付したメールそのものにパスワードを記載している。
しかし、今回報告されたケースでは、添付ファイルとは別のメールでパスワードを後送する、従来より国内でよく見られる「PPAP」を用いていたという。
情報処理推進機構(IPA)が経緯を確認したところ、「Emotet」の感染被害が生じた組織が利用するメールシステムが原因であることが判明した。
(Security NEXT - 2022/04/28 )
ツイート
関連リンク
PR
関連記事
国内セキュリティ産業の振興コミュニティが発足
JPCERT/CCベストレポーター賞、多数の報告で寄与した2人が受賞
研究室に侵入者、個人情報をPCから持ち去りか - 北大
ランサム被害による個人情報流出を確認 - 保険事故調査会社
テモナの「たまごリピート」、脆弱性突かれ侵入 - 流出痕跡は確認されず
「Array AG」狙う攻撃、関連する複数IPアドレスを公開 - IPA
Ruby向けSAML認証ライブラリに深刻な脆弱性 - 最新版へ更新を
「Array AG」にCVE未採番の脆弱性 - 8月に国内で悪用被害
米当局、「ArrayOS AG」脆弱性など2件を悪用リストに追加
Synology製NASに複数脆弱性 - 情報漏洩やDoSのおそれ

