Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

10月以降、「DreamBot」の感染被害が拡大 - リンク付きメールに注意

いわゆる不正送金マルウェア「DreamBot」の感染が拡大している。実在企業をかたったメールのリンクからダウンロードさせる手法が常套手段となっており、注意が必要だ。

同マルウェアは、感染するとオンラインバンキングのアカウント情報やクレジットカード情報が窃取されたり、遠隔操作により銀行口座から不正送金が行われる可能性があるトロイの木馬。「Ursnif」「Snifula」「Papras」といった別名でも知られる「Gozi」のコードを用いており、後継とも言われる。

国内では、警察庁が2017年1月に同マルウェアを利用したとみられる不正送金を確認したが、特に第4四半期に入ってから国内を標的とした攻撃が目立っている。

同マルウェアについて、あらためて注意喚起を行った日本サイバー犯罪対策センター(JC3)によれば、10月以降、実在する企業やサービスを装ったメールを用いた攻撃をたびたび確認しており、あらたな攻撃を確認するごとに注意を呼びかけているが、感染が拡大している状況だという。

(Security NEXT - 2017/12/13 ) このエントリーをはてなブックマークに追加

PR

関連記事

不正送金マルウェア「Ursnif」、日本を集中攻撃 - 金融機関以外も標的に
ボットネット「Cutwail」、日本狙うメール攻撃に新展開 - 画像に命令埋め込む「ステガノグラフィ」を悪用
日本語メールで不正「iqyファイル」が大量流通 - 国内IPでのみ感染活動を展開
拡張子「.iqy」ファイルに注意 - 数十万件規模でマルウェアメールが流通
銀行狙わぬ「バンキングトロジャン」も - 標的はクレカやアカウント、仮想通貨も
「Ursnif」の感染活動で複数のサンドボックス回避技術を利用
既知のOffice脆弱性「CVE-2017-0199」を狙う攻撃が増加
「脅し」だけでなく「窃盗」でも仮想通貨を狙う「ランサムウェア」
仮想通貨取引所やウェブウォレットのアカウント情報がマルウェアの標的に
「Petya」亜種、複数ベンダーがメールによる拡散を確認 - 会計ソフトの更新機能も標的に