Bank: Ursnif / Gozi / DreamBot / Snifula / Papras
【訳】防弾ホスティング業者がUrsnifとZeusマルウェアのプッシュで3年の刑を受ける 【ニュース】 ◆Bulletproof hoster gets 3 years for pushing Ursnif, Zeus mal (BleepingComputer, 2023/06/13 10:52) [防弾ホスティング業者がUrsnifとZeusマルウェアのプ…
【訳】RIG Exploit Kitは、依然としてInternet Explorer経由で企業ユーザーに感染しています。 【図表】 2022年の感染試行回数と侵入成功回数(Prodaft社調べ) RIG EKの被害者(Prodaft) RIG EKで使用されたエクスプロイトとその成功率(Prodaft) RIG EKが…
【訳】銀行口座の窃盗から初期アクセスに切り替わるマルウェア「Ursnif」 【ニュース】 ◆Ursnif malware switches from bank account theft to initial access (BleepingComputer, 2022/10/20 16:00) [銀行口座の窃盗から初期アクセスに切り替わるマルウェア…
【概要】■2021年の主要マルウェア Agent Tesla AZORult FormBook Ursnif LokiBot MOUSEISLAND NanoCore Qakbot Remcos TrickBot GootLoader 【ニュース】 ◆警戒すべきマルウェアのトップ11、米豪の政府機関が公開 (ZDNet, 2022/08/09) https://japan.zdnet.c…
【概要】■2021年の主要マルウェア Agent Tesla AZORult FormBook Ursnif LokiBot MOUSEISLAND NanoCore Qakbot Remcos TrickBot GootLoader 【ニュース】 ◆2021年に観測が多かったマルウェア、大半が5年以上活動 - ランサム感染にも関与 (Security NEXT, 202…
【資料】 ◆Shathakに関する攻撃キャンペーンの全体像 (JSAC, 2021/01/28) https://jsac.jpcert.or.jp/timetable.html https://jsac.jpcert.or.jp/archive/2021/pdf/JSAC2021_105_matsumoto-hamamoto_jp.pdf 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor…
【図表】[独自情報] URLhouse.abuse.ch のURL情報(約30万件)から 約4千件の Ursnif 関係の情報を抽出し、独自に時系列(日別)に新規URL数をプロット(2020/08/08に更新) 記事 【ニュース】 ◆不正送金マルウェア「Gozi」に警戒を - 日本語メールやEK経由で感染 …
【ブログ】 ◆Valak Malware and the Connection to Gozi Loader ConfCrew (SentinelLabs, 2020/06/09) Valak uses a multi-stage, script-based malware that hijacks email replies and embeds malicious URLs or attachments to infect devices with filel…
【図表】 出典: https://scan.netsecurity.ne.jp/article/img/2020/04/30/44055/29787.html 【概要】■サンドボックス 3種類に分類可能 サンドボックスのタイプ 備考 ハイパーバイザータイプ ハイパーバイザーが管理する仮想マシンを構築し、その中で検体を実…
【ブログ】 ◆日本ではURLZoneがトップマルウェアに また、EmotetとLINEフィッシングも拡大 (Proofpoint, 2019/06/19) https://www.proofpoint.com/jp/threat-insight/post/urlzone-top-malware-japan-while-emotet-and-line-phishing-round-out-landscape-0
【ニュース】 ◆10万件のサイトを閉鎖させた「悪質サイト追放運動」の成果 (Forbes, 2019/01/28 07:30) https://forbesjapan.com/articles/detail/25163 【関連まとめ記事】 ◆Heodo (まとめ) https://malware-log.hatenablog.com/entry/Heodo ◆バンキングマル…
【ブログ】 ◆AMP tracks new campaign that delivers Ursnif (Talos(CISCO), 2019/01/24) https://blog.talosintelligence.com/2019/01/amp-tracks-ursnif.html
【ニュース】 ◆日本を標的としたスパムメール50万通拡散、IQYファイルを不正利用 (Trendmicro, 2018/09/11) https://is702.jp/news/3372/partner/101_g/ 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (まとめ) ◆Bot (まとめ) ◆Cutwail (まとめ) htt…
【ブログ】 ◆IQYファイルを利用するマルウェアスパム、日本のみを標的に 50 万通拡散 (Trendmicro, 2018/09/10) https://blog.trendmicro.co.jp/archives/19506 【IoC情報】 ◆IQYマルウェア (IoC (TT Malware Log)) https://ioc.hatenablog.com/entry/2018/0…
【ニュース】 ◆拡張子「iqy」のファイルを使う攻撃に注意--Excelを悪用 (ZDNet, 2018/08/08 15:03) https://japan.zdnet.com/article/35123751/
【図表】 「iqyファイル」を開かせようとした日本語メール(画像:トレンドマイクロ) 開いた際に表示される警告画面(画像:トレンドマイクロ) 出典: http://www.security-next.com/096567 【ニュース】 ◆拡張子「.iqy」ファイルに注意 - 数十万件規模でマ…
「ウイルス」の検出動向(グラフ:IPA) 「不正プログラム」の検出動向(グラフ:IPA) 出典: http://www.security-next.com/096156 【ニュース】 ◆不正送金マルウェア「Ursnif」の検出が急増 - コインマイナーは大幅減 (Security NEXT, 2018/07/27) http://…
【図表】 Cylanceが2~4月にURLZoneを検出した日本企業と日本以外の企業の推移(出典:Cylance) 「プロセスホローイング」を含む攻撃の流れ(出典:Cylance) 出典: https://japan.zdnet.com/article/35121156/ 【ニュース】 ◆マルウェアの「URLZone」、プ…
3月に検出数が増加した2種類のダウンローダー型マルウェア メールに添付されたExcelファイル Excelファイルに埋め込まれたVBAのコード コインマイナーの国内検出数推移(1月~3月) 出典: https://internet.watch.impress.co.jp/docs/news/1119312.html#01_s…
出典: https://internet.watch.impress.co.jp/img/iw/docs/1098/201/02.png 【ニュース】 ◆Office数式エディタの脆弱性を突く攻撃が日本に集中、偽「Windows Movie Maker」の検出も世界で増加 (Internet Watch, 2017/12/21 15:01) https://internet.watch.im…
【ニュース】 ◆10月以降、「DreamBot」の感染被害が拡大 - リンク付きメールに注意 (Security NEXT, 2017/12/13) http://www.security-next.com/088366
【ニュース】 ◆ネット銀行のID・パスワードが盗まれる被害が急増! 「DreamBot」に感染させるメールが日本を標的に大量送信 (Internet Watch, 2017/12/12 14:33) https://internet.watch.impress.co.jp/docs/news/1096433.html ◆ネット銀行狙うウイルス「Dre…
【ニュース】 ◆新型ウイルス「ドリームボット」 ネットバンキングの被害急増 (日経新聞, 2017/12/11 18:00) https://www.nikkei.com/article/DGXMZO24486190R11C17A2CC1000/ ◆新型ウイルスに注意を ドリームボット、被害増 (産経新聞, 2017/12/11 18:50) htt…
【図表】 不正なマクロと PowerShell を利用する「EMOTET」の感染フロー 出典: http://blog.trendmicro.co.jp/archives/16418 【概要】 AutoCloseマクロを利用して回避 列挙型変数を利用して回避 ファイル名の長さをチェックして回避 【ニュース】 ◆「Ursnif…
【ブログ】 ◆「URSNIF」の新手法:マクロを利用してサンドボックス検出を回避 (Trendmicro, 2017/11/20) https://blog.trendmicro.co.jp/archives/16418 【関連まとめ記事】◆全体まとめ ◆アンチアナリシス機能 (まとめ) https://malware-log.hatenablog.com/…
【ニュース】 ◆あなたの口座もゼロに!? そのメールは「DreamBot」の罠かも (ASCII.jp, 2017/11/10 09:00) http://ascii.jp/elem/000/001/581/1581644/
【ニュース】 ◆あなたの銀行口座もすっからかん! 被害拡大中「DreamBot」に要注意 (ASCII.jp, 2017/11/01 09:00) http://ascii.jp/elem/000/001/577/1577064/
【ニュース】 ◆不正送金マルウェア「Ursnif」、日本を集中攻撃 - 金融機関以外も標的に (Security NEXT, 2017/10/27) http://www.security-next.com/087053 ◆銀行情報を狙うマルウェア「Ursnif」、日本での活動が再び活発に (ITmedia, 2017/10/27 09:25) Urs…
【ニュース】 ◆新ウイルス、42金融機関が被害 (ロイター, 2017/10/05 19:00) https://jp.reuters.com/article/idJP2017100501001772
【ニュース】 ◆ネットバンク不正送金容疑 31歳男を逮捕 ワンタイムパス盗む新型ウイルス「ドリームボット」初摘発 (iZa, 2017/10/05 13:35) http://www.iza.ne.jp/kiji/events/news/171005/evt17100513350018-n1.html ◆新型ウイルスで不正送金、被害2・4…