Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

4月修正のOffice脆弱性、不正送金マルウェアの拡散に悪用される

問題のばらまき型メールは、日本語で記載されており、拡張子が「.doc」のリッチテキスト形式ファイルを含むzipファイルを送りつけていた。

ドキュメントファイルを閲覧すると、不正なサイトよりVBScriptを含んだファイルをダウンロードするよう細工されており、実行されると「DreamBot」に感染するという。

同社が設定ファイルを暗号化するためのキーを分析したところ、攻撃者は、従来より日本国内を狙っているグループで、あらたな脆弱性を利用し始めたものだと見られる。

「DreamBot」は、マルウェア「Gozi」の流出したコードをもとに作成された不正送金マルウェア。2017年に入り、国内でも不正送金被害が発生。これまでも、エクスプロイトキット「RIG」などを利用した感染活動などが確認されている。

キーロガーやマンインザブラウザなど、感染端末よりオンラインバンキングに関する情報を窃取する機能を搭載しており、セキュリティ機関なども注意を呼びかけている

(Security NEXT - 2017/06/16 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

国際連携でボットネット「QakBot」が解体 - 展開済みマルウェアに注意を
MSDTのゼロデイ脆弱性、悪用拡大中 - 「QBot」の拡散にも
不正送金マルウェアの検知数が大きく減少
悪意あるファイルの検知、前年比5.7%増 - 1日平均約38万件
マルウェア「QakBot」の検知が増加 - 窃取メールを悪用か
米政府、マルウェア「TrickBot」展開する標的型攻撃で注意喚起
政府、ISP経由で国内Emotet感染者に注意喚起
欧米警察が協力、「Emotet」をテイクダウン - 被害チェックサイトも
12月21日より「Emotet」感染メール増加 - あらためて警戒を
新型コロナ便乗サイバー攻撃、3カ月で40倍