イスラエルのミサイル警報システム「Red Alert」を装ったモバイルスパイウェアキャンペーン
Acronis脅威調査ユニット(TRU)は、イスラエルのユーザーに対し、本国戦線司令部(Home Front Command)の公式通信を装ったSMSメッセージを通じて、トロイの木馬が仕込まれた「Red Alert」ロケット警報Androidアプリを配布する標的型キャンペーンを確認しました。












Acronis脅威調査ユニット(TRU)は、イスラエルのユーザーに対し、本国戦線司令部(Home Front Command)の公式通信を装ったSMSメッセージを通じて、トロイの木馬が仕込まれた「Red Alert」ロケット警報Androidアプリを配布する標的型キャンペーンを確認しました。
社内で「Boto Cor-de-Rosa」と呼ばれている、新たに確認されたキャンペーンにおいて、当社の研究者たちは、Astarothがその拡散戦略の一環としてWhatsApp Webを悪用していることを発見しました。
Makop は、2020 年頃に初めて確認されたランサムウェアタイプで、一般的には Phobos ファミリーの亜種として扱われています。最近、Acronis TRU の研究者は Makop オペレータの攻撃手法を詳しく把握するために複数の最新版ランサムウェアケースの詳細な調査を進めることで、Makop に関連する新たなアクティビティやツールを特定しました。
Acronis Threat Research Unit (TRU) は、2023 年から活動している Conti 由来のサービスとしてのランサムウェアである DragonForce を分析し、そのマルウェア、アフィリエイト モデル、Scattered Spider へのリンクを文書化しました。
アクロニスの脅威研究部門は、FileFix 攻撃の稀な実例を発見しました。これは、今や悪名高い ClickFix 攻撃ベクトルの新たな亜種です。
Acronis Threat Research Unit (TRU) は、Leet Stealer、RMC Stealer (Leet Stealer の修正バージョン)、および Sniffer Stealer が関与する新たなマルウェア キャンペーンを発見しました。
過去数ヵ月間、Acronis TRU(アクロニス脅威リサーチユニット)は、トロイの木馬に改変された ConnectWise ScreenConnect を悪用して、被害者のネットワークにアクセスし、標的のマシンを侵害する活発な攻撃キャンペーンを複数確認しました。
Acronis Threat Research Unit (TRU) は、Akira および Lynx ランサムウェア ファミリの最近のサンプルを分析し、各グループによって実装された最新の変更と微調整を確認しました。
SafePay ランサムウェア グループは、2025 年第 1 四半期に静かかつ積極的に勢いを増し、MSP や SMB を含む世界中で 200 名を超える被害者を襲いました。
Acronis Threat Research Unit (TRU) は、緊急裁判所通知を装った悪意のある SVG ファイルを通じて、コロンビアのユーザーを積極的にターゲットにしている Shadow Vector という名前の進行中のマルウェア キャンペーンを特定しました。
Chaos RAT は Go言語で書かれたオープンソースの RAT(リモートアクセス型トロイの木馬)で、Windows と Linux の両方に対応するクロスプラットフォーム型の脅威です。Cobalt Strike や Sliver のような人気のあるフレームワークに着想を得た Chaos RAT には、ユーザーがペイロードをビルドし、セッションを確立し、侵害されたマシンを制御できる管理パネルが備わっています。
ransomware-as-a-service を展開していることで知られている脅威グループの Hunters International が、新しい RAT マルウェアを使い始めています。このソフトウェアを利用した最初のインシデントは、2024 年 8 月初旬に確認され、C# 言語によるものであることから、SharpRhino と名付けられました。トロイの木馬が、合法的なソフトウェアとして被害者に配信され、被害者のコンピューターへのリモートアクセスを可能にします。このソフトウェアを使用することにより、攻撃者はさまざまなコマンドを実行し、他のマルウェアを伝播させることができます。