Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

不正送金マルウェア「Ursnif」、日本を集中攻撃 - 金融機関以外も標的に

9月前後より不正送金マルウェア「Ursnif」の攻撃対象が日本国内の金融機関を中心に展開されていることがわかった。金融機関以外のアカウント情報が狙われることもあり、警戒が必要だ。

「Ursnif」は、「Snifula」「Papras」「Gozi」といった別名でも知られるトロイの木馬。同マルウェアのコードを元に作成された後継「DreamBot」も出回っている。

同マルウェアは2016年以降、活発な動きを見せているが、IBM X-Forceによれば、2017年第3四半期後半から9月ごろにかけて、日本国内のオンラインバンキング利用者を対象とした攻撃が開始されたという。

感染経路は、通販事業者や公共料金の請求書などを装ったメールで、HTMLメールのリンクよりJavaScriptを含むzipファイルをダウンロードさせ、PowerShellスクリプトを実行させる手口が確認されている。

また悪意あるファイルを閉じたあとにPowerShellを実行させるなど、サンドボックスによる検知を回避する手口が用いられていた。

(Security NEXT - 2017/10/27 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

銀行狙わぬ「バンキングトロジャン」も - 標的はクレカやアカウント、仮想通貨も
10月以降、「DreamBot」の感染被害が拡大 - リンク付きメールに注意
「Ursnif」の感染活動で複数のサンドボックス回避技術を利用
JPCERT/CC、都内でアナリスト向けのカンファレンスイベント
目立つ「HeartBleed」関連インシデント - ラック報告
仮想通貨取引所やウェブウォレットのアカウント情報がマルウェアの標的に
「Apache Struts 2」関連のインシデント検知が増加 - ラック
JavaScriptマルウェアが減少、実行ファイルやPDF形式が増加 - ESET
「WannaCrypt」騒ぎの裏で情報窃取マルウェアがメールで大量拡散 - 半数は「駐禁報告書」偽装
2016年下半期はメール経由の攻撃が2.5倍 - 9割超が「Locky」感染目的