Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

新手の攻撃?と思いきや、被害組織のPPAPシステムが「Emotet」メールも暗号化

「Emotet」の攻撃手法が進化したと思いきや、感染組織が従来セキュリティ対策として導入したメールシステムが、ばらまかれる感染メールを暗号化して検知逃れを手助けしていた――そのようなケースが報告されている。

標的型攻撃の情報を参加組織内で共有する枠組み「J-CSIP」において、参加企業より報告された「Emotet」の攻撃メールを調査したところ、判明したもの。

「Emotet」では、セキュリティ対策製品による検知をすり抜けるため、暗号化した「zipファイル」とともに、メールにパスワードを記載して送りつけるケースがある。暗号化ファイルとパスワードを同経路で送信するいわゆる「PPAP」に似せた攻撃手法だ。

4月後半の段階で、暗号化zipファイルを用いるケースでは、ファイルを添付したメールそのものにパスワードを記載している。

しかし、今回報告されたケースでは、添付ファイルとは別のメールでパスワードを後送する、従来より国内でよく見られる「PPAP」を用いていたという。

情報処理推進機構(IPA)が経緯を確認したところ、「Emotet」の感染被害が生じた組織が利用するメールシステムが原因であることが判明した。

(Security NEXT - 2022/04/28 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Chromium」の深刻な脆弱性、すでに悪用済み - 「MS Edge」も緊急更新
NTTドコモ、スミッシング攻撃の踏み台端末に注意喚起 - 7月上旬から
子会社従業員が有効期限間近のデジタルギフトを不正入手 - デジタルプラス
MS、「Microsoft Edge 103.0.1264.49」を公開 - ゼロデイ脆弱性に対処
「GitLab」にセキュリティアップデート - 脆弱性2件を修正
Cisco、セキュリティアドバイザリ17件を公開
サイバー攻撃で狙われ、悪用される「正規アカウント」
産業制御システムのインシデント対応に必要な機能を解説した手引書
ブラウザ「Chrome」に「クリティカル」の脆弱性 - 更新を
学生の個人情報が閲覧可能に、フォームの設定ミスで - 近畿大