TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

Bank: Ursnif / Gozi / DreamBot / Snifula / Papras

Bulletproof hoster gets 3 years for pushing Ursnif, Zeus mal

【訳】防弾ホスティング業者がUrsnifとZeusマルウェアのプッシュで3年の刑を受ける 【ニュース】 ◆Bulletproof hoster gets 3 years for pushing Ursnif, Zeus mal (BleepingComputer, 2023/06/13 10:52) [防弾ホスティング業者がUrsnifとZeusマルウェアのプ…

RIG Exploit Kit still infects enterprise users via Internet Explorer

【訳】RIG Exploit Kitは、依然としてInternet Explorer経由で企業ユーザーに感染しています。 【図表】 2022年の感染試行回数と侵入成功回数(Prodaft社調べ) RIG EKの被害者(Prodaft) RIG EKで使用されたエクスプロイトとその成功率(Prodaft) RIG EKが…

Ursnif malware switches from bank account theft to initial access

【訳】銀行口座の窃盗から初期アクセスに切り替わるマルウェア「Ursnif」 【ニュース】 ◆Ursnif malware switches from bank account theft to initial access (BleepingComputer, 2022/10/20 16:00) [銀行口座の窃盗から初期アクセスに切り替わるマルウェア…

警戒すべきマルウェアのトップ11、米豪の政府機関が公開

【概要】■2021年の主要マルウェア Agent Tesla AZORult FormBook Ursnif LokiBot MOUSEISLAND NanoCore Qakbot Remcos TrickBot GootLoader 【ニュース】 ◆警戒すべきマルウェアのトップ11、米豪の政府機関が公開 (ZDNet, 2022/08/09) https://japan.zdnet.c…

2021年に観測が多かったマルウェア、大半が5年以上活動 - ランサム感染にも関与

【概要】■2021年の主要マルウェア Agent Tesla AZORult FormBook Ursnif LokiBot MOUSEISLAND NanoCore Qakbot Remcos TrickBot GootLoader 【ニュース】 ◆2021年に観測が多かったマルウェア、大半が5年以上活動 - ランサム感染にも関与 (Security NEXT, 202…

Shathakに関する攻撃キャンペーンの全体像

【資料】 ◆Shathakに関する攻撃キャンペーンの全体像 (JSAC, 2021/01/28) https://jsac.jpcert.or.jp/timetable.html https://jsac.jpcert.or.jp/archive/2021/pdf/JSAC2021_105_matsumoto-hamamoto_jp.pdf 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor…

Ursnif / Gozi (まとめ)

【図表】[独自情報] URLhouse.abuse.ch のURL情報(約30万件)から 約4千件の Ursnif 関係の情報を抽出し、独自に時系列(日別)に新規URL数をプロット(2020/08/08に更新) 記事 【ニュース】 ◆不正送金マルウェア「Gozi」に警戒を - 日本語メールやEK経由で感染 …

Valak Malware and the Connection to Gozi Loader ConfCrew

【ブログ】 ◆Valak Malware and the Connection to Gozi Loader ConfCrew (SentinelLabs, 2020/06/09) Valak uses a multi-stage, script-based malware that hijacks email replies and embeds malicious URLs or attachments to infect devices with filel…

マルウェアがサンドボックスを回避する4つの手法とその詳細

【図表】 出典: https://scan.netsecurity.ne.jp/article/img/2020/04/30/44055/29787.html 【概要】■サンドボックス 3種類に分類可能 サンドボックスのタイプ 備考 ハイパーバイザータイプ ハイパーバイザーが管理する仮想マシンを構築し、その中で検体を実…

日本ではURLZoneがトップマルウェアに また、EmotetとLINEフィッシングも拡大

【ブログ】 ◆日本ではURLZoneがトップマルウェアに また、EmotetとLINEフィッシングも拡大 (Proofpoint, 2019/06/19) https://www.proofpoint.com/jp/threat-insight/post/urlzone-top-malware-japan-while-emotet-and-line-phishing-round-out-landscape-0

10万件のサイトを閉鎖させた「悪質サイト追放運動」の成果

【ニュース】 ◆10万件のサイトを閉鎖させた「悪質サイト追放運動」の成果 (Forbes, 2019/01/28 07:30) https://forbesjapan.com/articles/detail/25163 【関連まとめ記事】 ◆Heodo (まとめ) https://malware-log.hatenablog.com/entry/Heodo ◆バンキングマル…

AMP tracks new campaign that delivers Ursnif

【ブログ】 ◆AMP tracks new campaign that delivers Ursnif (Talos(CISCO), 2019/01/24) https://blog.talosintelligence.com/2019/01/amp-tracks-ursnif.html

日本を標的としたスパムメール50万通拡散、IQYファイルを不正利用

【ニュース】 ◆日本を標的としたスパムメール50万通拡散、IQYファイルを不正利用 (Trendmicro, 2018/09/11) https://is702.jp/news/3372/partner/101_g/ 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (まとめ) ◆Bot (まとめ) ◆Cutwail (まとめ) htt…

IQYファイルを利用するマルウェアスパム、日本のみを標的に 50 万通拡散

【ブログ】 ◆IQYファイルを利用するマルウェアスパム、日本のみを標的に 50 万通拡散 (Trendmicro, 2018/09/10) https://blog.trendmicro.co.jp/archives/19506 【IoC情報】 ◆IQYマルウェア (IoC (TT Malware Log)) https://ioc.hatenablog.com/entry/2018/0…

拡張子「iqy」のファイルを使う攻撃に注意--Excelを悪用

【ニュース】 ◆拡張子「iqy」のファイルを使う攻撃に注意--Excelを悪用 (ZDNet, 2018/08/08 15:03) https://japan.zdnet.com/article/35123751/

拡張子「.iqy」ファイルに注意 - 数十万件規模でマルウェアメールが流通

【図表】 「iqyファイル」を開かせようとした日本語メール(画像:トレンドマイクロ) 開いた際に表示される警告画面(画像:トレンドマイクロ) 出典: http://www.security-next.com/096567 【ニュース】 ◆拡張子「.iqy」ファイルに注意 - 数十万件規模でマ…

不正送金マルウェア「Ursnif」の検出が急増 - コインマイナーは大幅減

「ウイルス」の検出動向(グラフ:IPA) 「不正プログラム」の検出動向(グラフ:IPA) 出典: http://www.security-next.com/096156 【ニュース】 ◆不正送金マルウェア「Ursnif」の検出が急増 - コインマイナーは大幅減 (Security NEXT, 2018/07/27) http://…

マルウェアの「URLZone」、プロセスホローイング手法で日本企業に攻撃

【図表】 Cylanceが2~4月にURLZoneを検出した日本企業と日本以外の企業の推移(出典:Cylance) 「プロセスホローイング」を含む攻撃の流れ(出典:Cylance) 出典: https://japan.zdnet.com/article/35121156/ 【ニュース】 ◆マルウェアの「URLZone」、プ…

銀行やクレカ情報を盗むマルウェア「Ursnif」の感染を狙う悪質メールが3月に拡散、コインマイナーは減少傾向に

3月に検出数が増加した2種類のダウンローダー型マルウェア メールに添付されたExcelファイル Excelファイルに埋め込まれたVBAのコード コインマイナーの国内検出数推移(1月~3月) 出典: https://internet.watch.impress.co.jp/docs/news/1119312.html#01_s…

Office数式エディタの脆弱性を突く攻撃が日本に集中、偽「Windows Movie Maker」の検出も世界で増加

出典: https://internet.watch.impress.co.jp/img/iw/docs/1098/201/02.png 【ニュース】 ◆Office数式エディタの脆弱性を突く攻撃が日本に集中、偽「Windows Movie Maker」の検出も世界で増加 (Internet Watch, 2017/12/21 15:01) https://internet.watch.im…

10月以降、「DreamBot」の感染被害が拡大 - リンク付きメールに注意

【ニュース】 ◆10月以降、「DreamBot」の感染被害が拡大 - リンク付きメールに注意 (Security NEXT, 2017/12/13) http://www.security-next.com/088366

ネット銀行のID・パスワードが盗まれる被害が急増! 「DreamBot」に感染させるメールが日本を標的に大量送信

【ニュース】 ◆ネット銀行のID・パスワードが盗まれる被害が急増! 「DreamBot」に感染させるメールが日本を標的に大量送信 (Internet Watch, 2017/12/12 14:33) https://internet.watch.impress.co.jp/docs/news/1096433.html ◆ネット銀行狙うウイルス「Dre…

新型ウイルス「ドリームボット」 ネットバンキングの被害急増

【ニュース】 ◆新型ウイルス「ドリームボット」 ネットバンキングの被害急増 (日経新聞, 2017/12/11 18:00) https://www.nikkei.com/article/DGXMZO24486190R11C17A2CC1000/ ◆新型ウイルスに注意を ドリームボット、被害増 (産経新聞, 2017/12/11 18:50) htt…

「Ursnif」の感染活動で複数のサンドボックス回避技術を利用

【図表】 不正なマクロと PowerShell を利用する「EMOTET」の感染フロー 出典: http://blog.trendmicro.co.jp/archives/16418 【概要】 AutoCloseマクロを利用して回避 列挙型変数を利用して回避 ファイル名の長さをチェックして回避 【ニュース】 ◆「Ursnif…

「URSNIF」の新手法:マクロを利用してサンドボックス検出を回避

【ブログ】 ◆「URSNIF」の新手法:マクロを利用してサンドボックス検出を回避 (Trendmicro, 2017/11/20) https://blog.trendmicro.co.jp/archives/16418 【関連まとめ記事】◆全体まとめ ◆アンチアナリシス機能 (まとめ) https://malware-log.hatenablog.com/…

あなたの口座もゼロに!? そのメールは「DreamBot」の罠かも

【ニュース】 ◆あなたの口座もゼロに!? そのメールは「DreamBot」の罠かも (ASCII.jp, 2017/11/10 09:00) http://ascii.jp/elem/000/001/581/1581644/

あなたの銀行口座もすっからかん! 被害拡大中「DreamBot」に要注意

【ニュース】 ◆あなたの銀行口座もすっからかん! 被害拡大中「DreamBot」に要注意 (ASCII.jp, 2017/11/01 09:00) http://ascii.jp/elem/000/001/577/1577064/

不正送金マルウェア「Ursnif」、日本を集中攻撃 - 金融機関以外も標的に

【ニュース】 ◆不正送金マルウェア「Ursnif」、日本を集中攻撃 - 金融機関以外も標的に (Security NEXT, 2017/10/27) http://www.security-next.com/087053 ◆銀行情報を狙うマルウェア「Ursnif」、日本での活動が再び活発に (ITmedia, 2017/10/27 09:25) Urs…

新ウイルス、42金融機関が被害

【ニュース】 ◆新ウイルス、42金融機関が被害 (ロイター, 2017/10/05 19:00) https://jp.reuters.com/article/idJP2017100501001772

ネットバンク不正送金容疑 31歳男を逮捕 ワンタイムパス盗む新型ウイルス「ドリームボット」初摘発

【ニュース】 ◆ネットバンク不正送金容疑 31歳男を逮捕 ワンタイムパス盗む新型ウイルス「ドリームボット」初摘発 (iZa, 2017/10/05 13:35) http://www.iza.ne.jp/kiji/events/news/171005/evt17100513350018-n1.html ◆新型ウイルスで不正送金、被害2・4…


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023