
そのため、サイバーセキュリティおよびハイテク犯罪対策局( ハノイ市警察)は、制御サーバーアドレス(C2):27.124.9.13、ポート5689にリンクされ、「DRAFT RESOLUTION OF THE CONGRESS.exe」というファイルに隠されたValley RATマルウェアを発見しました。
対象者は、議会に提出する文書草案に対する意見収集活動に便乗して、ユーザーを騙して機密情報の盗難、個人アカウントの不正利用、文書の盗難、他のコンピュータへのマルウェアの拡散などの危険な行為をインストールおよび実行させようとしました。
分析結果によると、このマルウェアはユーザーのコンピュータにインストールされた後、コンピュータを起動するたびに自動的に実行され、ハッカーが制御するリモート制御サーバーに接続し、そこから上記の危険な動作を継続します。
レビューを拡張し、ハッカーが最近拡散した C2 サーバーに接続されているその他の悪意のあるファイルを検出します: FINANCIAL REPORT2.exe または BUSINESS INSURANCE PAYMENT.exe、GOVERNMENT URGENT DISPATCH.exe、TAX DECLARATION SUPPORT.exe、PARTY ACTIVITY EVALUATION DISPATCH.exe または AUTHORIZATION FORM.exe、MINUTES OF REPORT FOR THE THIRD QUARTER.exe。
事前に防止するために、サイバーセキュリティおよびハイテク犯罪防止局は、出所不明のファイル(特に拡張子が .exe、.dll、.bat、.msi などの実行可能ファイル)をダウンロードしたり、インストールしたり、開いたりしないように注意するよう推奨しています。
部署および地域の情報システムを確認し、不審なファイルを検出してください。インシデントが確認された場合は、感染したマシンを隔離し、インターネットから切断し、国立サイバーセキュリティセンターに報告してサポートを受けてください。
隠れたマルウェアを検出して削除できる最新のセキュリティ ソフトウェア (EDR/XDR) を使用してシステム全体をスキャンします。
推奨される使用法: Avast、AVG、Bitdefender (無料版)、または最新の更新された Windows Defender (Kaspersky の無料版ではこのマルウェアはまだ検出されていません)。
それに加えて、手動スキャンを実行します。Process Explorer で、デジタル署名のないプロセスや偽のテキスト ファイル名が表示されているかどうかを確認します。
tcpview でネットワーク接続を確認します。IP 27[.]124[.]9[.]13 への接続が検出された場合は、すぐに処理する必要があります。
管理者は、ファイアウォールで緊急にブロックし、悪意のある IP アドレス 27.124.9.13 へのアクセスを防止する必要があります。
出典: https://baovanhoa.vn/nhip-song-so/canh-bao-ma-doc-nguy-hiem-loi-dung-viec-gop-y-du-thao-van-kien-dai-hoi-dai-bieu-toan-quoc-lan-thu-xiv-cua-dang-181494.html






コメント (0)