Multi-layered, adaptive defenses for threat detection, impersonation, and supplier risk.
According to Cybersecurity Ventures, cybercrime would be the world’s third-largest economy (after the U.S. and China) if measured as a country as its damages may total $9.5 trillion globally in 2024. While this may be a surprising stat, it should reiterate the importance of your cybersecurity plan and solutions. External threats play a large part in digital threat landscape, and like the name...
本ブログ上で、5月末以降オンライン銀行詐欺ツール「URSNIF(アースニフ)」の猛威について2度に渡り報告しました(6月15日記事・7月1日記事)。これらの事例では、スパムメールに添付されている「NEMUCOD」「BEBLOH」「PAWXNIC」などを経由して最終的にURSNIFが拡散されることになります。 今回、「URSNIF」のダウンローダの1つとして利用されている「BEBLOH(べブロー)」がダウンローダではなく、オンライン銀行詐欺ツールとして拡散されている事例について報告します。「BEBLOH」は、2009年から確認されており、競合した「ZBOT」や「SPYEYE」などが消えていく中、生き残っているオンライン銀行詐欺ツールです。数年前から欧州で拡散されていましたが、2015年12月以降、日本での拡散が確認され始めました。「BEBLOH」の作成者は、新しいセキュリティ対策を回避するた
2016年に入り、ランサムウェアが一層の猛威を振るっていますが、その裏で国内ネットバンキングを狙うオンライン銀行詐欺ツールも活発化が見られています。トレンドマイクロではこの 5月末以降、オンライン銀行詐欺ツール「URSNIF(アースニフ)」の電子メール経由での拡散を国内で確認しました。トレンドマイクロの調査では、今回拡散している「URSNIF」(別名:GOZI)では、地方銀行などの中小金融機関を中心に 40件弱の国内ネットバンキングを狙うものも確認されています。 ■拡散の主体はメール経由 検出台数の推移をみると、オンライン銀行詐欺ツール本体である「TSPY_URSNIF」の国内での検出は 6月に入り急増していることがわかります。この検出台数急増に関わる主な拡散経路は、マルウェアスパムが中心です。トレンドマイクロでは最終的に「URSNIF」の拡散を行う多種多様なマルウェアスパムを確認しており
一般財団法人日本サイバー犯罪対策センター(JC3 Japan Cybercrime Control Center)は、マルウェアやフィッシング詐欺、インターネットサービスの悪用といったサイバー犯罪の実態を解明し、背後に存在する犯罪者らの追跡、特定を図るとともにその脅威を軽減、無効化を目指し、インターネット空間の健全化、利用者の安全を守るための対策を産学官連携にて推進する団体です。
Malware authors certainly do not take a breather when it comes to inventing new tricks for detecting sandbox, a very useful system to automatically analyze millions of samples nowadays. Recently, Seculert unveiled an unprecedented sandbox detection method that was employed by the Dyre/Dyreza malware. We have seen similar anti-sandbox tricks used by the notorious Tinba banking trojan and would like
I recently wrapped up my analysis of Dyre. A PDF document can be found in my papers repo. Most of the document focuses on the different stages that Dyre interacts with the operating system. There are still some areas that I'd like to dig deeper into. For now it should be a good resource for anyone trying to identify a machine infected with Dyre or wanting to know more about the family of malware.
Named after Japan’s science city, Tsukuba is a recent financial malware discovery made by IBM Security Trusteer researchers. It unearths the malicious activity of a new banking Trojan in the global cybercrime arena that is highly focused and exclusive to Japanese financial institutions. Technically speaking, Tsukuba is no more sophisticated than run-of-the-mill proxy changers, which are typical at
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く