SSブログ
ウィルス 管理者向け ブログトップ
前の20件 | -

シマンテック】Waledac と Virut の共存 [ウィルス 管理者向け]

最近のVirut サンプルを詳しく解析していくうちに、 Waledac(別名 Kelihos)という別のボットネットの亜種 をダウンロードするウイルスが確認されました。シマン テックはこれをW32.Waledac.D として検出しま す。Waledac は、シマンテックが長年にわたって監視を続 けている脅威のグループで、これまでにも多くのブロ グやホワイトペーパーで取り上げています。その間セキュ リティコミュニティは、Waledac ボットネットを解体し、 その活動を終わらせようと試みてきました。しかし、その たびにWaledac ボットネットを操る犯罪グループは壊滅 状態から復活し、攻撃を再開してスパムの拡散などの悪質 な行為を繰り返しています。

http://www.symantec.com/connect/blogs/waledac-virut
nice!(0)  コメント(0) 

トレンドマイクロ】Java、Ruby on Rails、Internet Explorer の脆弱性への対処方法は? [ウィルス 管理者向け]

2013年に入って以来連日、Oracle の「Java」、Webアプリケーショ ンフレームワーク「Ruby on Rails」、そしてMicrosoftのWebブラウ ザ「Internet Explorer(IE)」といった多くの人々に使用されている 3種の異なる技術に存在する脆弱性において、多くの動きがあり、注 目が集まりました。
本ブログを通して、問題の状況や危険性、またトレンドマイクロが どのようにユーザを保護しているかなどを理解していただく一助に なればと考えています。そして、身を守るためにユーザ自身何がで きるのかを知っていただくことができればと考えます。

http://blog.trendmicro.co.jp/archives/6542
nice!(0)  コメント(0) 

シマンテック】Cool 悪用ツールキットに利用された Java のゼロデイ脆弱性 [ウィルス 管理者向け]

Cool 悪用ツールキットによる脅威に利用されるJAR ファ イルは、IPS のシグネチャWeb Attack: Malicious JAR File Download 11 によって感染前に遮断されます。シマン テックの遠隔測定では、Cool 悪用ツールキットが1 月9 日の時点でこの悪用を開始し、シマンテック製品によって 未然に捕捉されていることも確認済みです。一方、シマン テックが鋭意調査中であるこの脅威が、他の悪用ツール キットでも使われているという報告も受けています。

http://www.symantec.com/connect/blogs/cool-java
nice!(0)  コメント(0) 

トレンドマイクロ】アプリ福袋? 「新年」、「便利ツー ル」を悪用した不正アプリを確認 [ウィルス 管理者向け]

今回確認されている攻撃は、偽アプリ配信サイトを使って、Google Play を装いユーザの信用を高める細工をしています。2012年後半に 確認されたスマホ向けの不正アプリと同様に、スマホ利用における 悩みや興味・関心を逆手に取った攻撃手法が利用されています。
「最速充電」、「まるごとアイフォンコンバーター」といった便利 ツールを偽った誘導はもちろん、「アプリ福袋」、「年賀状・メイ カー」、「芸能人ゴシップまとめエビ」といった新年に関連したネ タを利用しても誘導を行っています。

http://blog.trendmicro.co.jp/archives/6517
nice!(0)  コメント(0) 

ITmedia】Javaに新たな「ゼロデイ」の脆弱性、既に悪用攻撃も横行 [ウィルス 管理者向け]

US-CERTによると、脆弱性は「Java Management Extensions(JMX) MBean」コンポーネントに存在する。攻撃者がこの問題を悪用して細工を施したHTML文書をユーザーに閲覧させることにより、リモートから認証を受けずに任意のコードを実行できてしまう恐れがあるという。

http://www.itmedia.co.jp/enterprise/articles/1301/11/news033.html
nice!(0)  コメント(0) 

シマンテック】Android.CoolPaperLeak - ミリオンダウンロードベイビー [ウィルス 管理者向け]

アダルト画像でユーザーを誘い込み、マルウェアやセキュ リティリスクをコンピュータに仕込むという手法は特に目 新しいものではありません。シマンテックは最近、この 「アメとムチ」のテクニックを用いたアプリを3 つ発見し ました。いずれもGoogle Play で公開されていたもので、 累積で500,000 回から1,500,000 回もダウンロードされて います。
問題のアプリの名前は
「Porn Sexy Models Wallpaper」、
「Porn Sexy Girls Live Wallpaper」、
「Sexy Girls Ass Live Wallpaper」
ですが、現在はすでに Google Play から削除されています。

http://www.symantec.com/connect/blogs/androidcoolpaperleak
nice!(0)  コメント(0) 

シマンテック】ランサムウェア: パニックと強圧によって金銭を強要する手口 [ウィルス 管理者向け]

以前のブログで、ランサムウェアの脅威が急増しているこ とをお伝えし、もし感染してしまった場合にもけっして身 代金は支払わないようにと警告しました。そのランサム ウェアが、新たな毒牙をむき出しにしていま す。Trojan.Ransomlock.G(別名Reveton)の作成者が、 パニックを誘発し、ユーザーを恐喝して身代金を支払わせ ようとするロック画面を更新したのです。
ブロガーのKafeine 氏は最近、感染したコンピュータの ロックをユーザーが手動で解除しようとするとシステムがフォーマットされ、すべての文書が消去されると脅迫する ランサムウェアのサンプルを発見しました。

http://www.symantec.com/connect/blogs-32
nice!(0)  コメント(0) 

シマンテック】金融機関のサーバーで検出された Trojan.Stabuniq [ウィルス 管理者向け]

Trojan.Stabuniq に感染した、重複のないIP アドレスのう ちおよそ半数は家庭用コンピュータのものです。11 パー セントはインターネットセキュリティを扱う企業のサー バーです(脅威の解析を実行しているためと考えられま す)が、残りの39 パーセントが金融機関のサーバーだっ たことは驚きです。感染した金融機関が侵入を受けたのは 周辺部でした。というのも、トロイの木馬が発見されたのはメールサーバー、ファイアウォール、プロキシサーバー、ゲートウェイだったからです。

http://www.symantec.com/connect/blogs/trojanstabuniq
nice!(0)  コメント(0) 

ITmedia】データを消去する新手のマルウェア、イランで発見 [ウィルス 管理者向け]

イランCERTが16日付で公開した情報によれば、このマルウェアは設定された日付になると、各種ドライブに保存されたファイルを消去する機能を持っていた。単純な設計ながら効率性が高く、ウイルス対策ソフトに検出されることなくディスクパーティションやユーザープロファイルディレクトリなどを消去するという。
SymantecとKaspersky Labもこのマルウェアのサンプルを入手して分析した結果、イランの報告通りの機能を確認したと伝えた。イラン以外の国で出回っている形跡はないとしている。

http://www.itmedia.co.jp/enterprise/articles/1212/18/news035.html
nice!(0)  コメント(0) 

シマンテック】フィッシング詐欺に使われる Facebook の偽セキュリティアプリ [ウィルス 管理者向け]

フィッシングサイトで偽のソーシャルメディアアプリケー ションが使われるのも、今では当たり前になってきまし た。フィッシング詐欺師は、個人情報を収集する目的で新 しい偽アプリを次々と送り出しています。2012 年12 月に は、Facebook アカウントをハッキングから保護するアプリケーションを使用できると称する、Facebook に偽装したフィッシングサイトが登場しました。このフィッシング サイトは、無料のWeb ホスティングサイトをホストとして利用していました。

http://www.symantec.com/connect/blogs/facebook-14
nice!(0)  コメント(0) 

トレンドマイクロ】Facebookでのクリックジャック攻撃を確認 Instagramを悪用 [ウィルス 管理者向け]

インターネット上での大きな人気も、反面そのために悪質な活動を行うサイバー犯罪に便乗されるという代償を伴うとも言えます。その代表例が、不正プログラムの拡散に利用されるソーシャル・ネットワーキング・サービス(SNS)でしょう。「TrendLabs(トレンドラボ)」は、2012年12月初旬、写真共有サイト「Instagram」の人気に便乗および悪用する「Facebook」でのクリックジャック攻撃を 確認。この攻撃により、ユーザは不正な Webサイトに誘導されることとなります。
ユーザは、Facebook 上の連絡先の誰かが投稿した写真にタグ付けされることによってこの脅威に遭遇します。この投稿には、Facebook 上のプロフィールを誰が訪問したか、どの程度の頻度で訪問したかユーザが知ることができると記載されています。また、この投稿は Instagram を介して投稿された写真も含んでいます。

http://blog.trendmicro.co.jp/archives/6432
nice!(0)  コメント(0) 

ITmedia】マカフィー、ホリデーシーズンを狙う「12のオンライン詐欺」 を発表 [ウィルス 管理者向け]

同社が「特に危険なオンライン詐欺」として挙げたのは、
(1)ソーシャルメディア詐欺、
(2)不正なモバイルアプリ、
(3)旅行詐欺、
(4)ホリデーシーズンのスパム/フィッシング、
(5)iPhone 5、iPad miniなど人気商品のギフト詐欺、
(6)Skypeメッセージの恐怖、
(7)偽のオンラインギフトカード、
(8)ホリデースミッシング、
(9)偽のネット通販業者、
(10)チャリティーフィッシング詐欺、
(11)危険な電子グリーティングカード、
(12)偽の3行広告。

http://www.itmedia.co.jp/enterprise/articles/1212/13/news115.html
nice!(0)  コメント(0) 

ITmedia】1%の標的型マルウェアが仕掛ける攻撃の狙いと対策 [ウィルス 管理者向け]

同氏によれば、マルウェアの99%は個人情報やクレジットカード情報を盗み出すものだが、1%は企業や組織の機密情報を狙う標的型マルウェア。攻撃者の意図がケースバイケースであり、例えば、中東の国ならイスラエルの政府や企業の機密情報を狙い、ロシアのエネルギー資源に関する情報を狙う国もあるという。

http://www.itmedia.co.jp/enterprise/articles/1212/13/news008.html
nice!(0)  コメント(0) 

ITmedia】Macユーザーをだますマルウェアが新たに出現、正規アプリのインストーラを偽装 [ウィルス 管理者向け]

Doctor Webによると、問題のマルウェア「SMSSend」は正規のソフトウェアのインストーラを装って、さまざまなサイトで大量に出回っている。インストールの過程で携帯電話番号を入力させ、SMSを使って有料サブスクリプション契約の申し込みをさせる手口を使っており、ユーザーの携帯電話アカウントには定期的に料金が加算されるようになる。

http://www.itmedia.co.jp/enterprise/articles/1212/13/news031.html
nice!(0)  コメント(0) 

シマンテック】利用規約が追加された Android.Enesoluty [ウィルス 管理者向け]

マルウェアを配信するアプリサイ トに利用規約が追加されました。これは明らかに、アプリを合法なものに見せかけ、最終的には逮捕や起訴を回避しようという試みでしょう。日本では、Android マルウェア の作成者に対する追及がそれだけ厳しくなっているからで す。
最近まで、Android.Enesoluty をホストしているアプリページには、アプリの偽の説明文、偽のダウンロード件数、偽のレビュー投稿、アプリのダウンロードリンクしかなく、利用規約の類はいっさいありませんでした。現在は、今までと同じ偽情報に加えて、どのページにも利用規約へのリンクが表示されています。

http://www.symantec.com/connect/blogs/androidenesoluty
nice!(0)  コメント(0) 

ITmedia】巧妙化するランサムウェアの手口、被害者の言語で脅迫も [ウィルス 管理者向け]

同社によると、例えばフランスのユーザーがこのマルウェアに感染した場合はフランス国家憲兵隊の通告を、米国のユーザーの場合は米連邦捜査局(FBI)の通告を装った画面を表示する。各機関のロゴなどを掲載してもっともらしく見せかけたうえ、「法律違反により、あなたのコンピュータの作業は中断されました」などの文言を表示して、金銭の支払いを要求してくるという。

http://www.itmedia.co.jp/enterprise/articles/1212/11/news028.html
nice!(0)  コメント(0) 

トレンドマイクロ】オンラインゲーム利用者のPCを破壊する「偽チートツール」に注意 [ウィルス 管理者向け]

今回確認されたのは、CSO(カウンターストライクオンライン)、 WarRock(ウォーロック)、Minecraft(マインクラフト)や NEXONポイント利用者を狙った偽チートツールで、日本国内の掲示 板を使って感染を試みる不正プログラムです。チートツールを偽っ て掲示板に公開されているファイルをユーザが自らダウンロード、 インストールすることで不正プログラムに感染します。その点、今 年に入って国内で確認されているスマートフォンを標的にした「便 利ツール」を偽った不正アプリと感染方法は似ています。

http://blog.trendmicro.co.jp/archives/6395
nice!(0)  コメント(0) 

@IT】マルウェア戦線はWindows以外にも拡大――ESET [ウィルス 管理者向け]

ESETのCEO、リチャード・マルコ氏は、日本でもまもなくリリース予定のESET NOD32 ANTIVIRUS/ESET SMART SECURITYの新バージョンにおいて、ソーシャルメディア、特にFacebookを介したマルウェア感染をチェックする「Social Media Scanner」やフィッシング対策の強化などを図ったと説明。さらに、MacOS XやAndroidをはじめとするモバイル環境など、Windows以外のプラットフォームにも保護を提供していくと説明した。

http://www.atmarkit.co.jp/ait/articles/1212/06/news115.html
nice!(0)  コメント(0) 

Securitynext】Androidアプリを勧めるメールに注意–多種多様なアプリを装い情報窃取 [ウィルス 管理者向け]

シマンテックは、一見有用なアプリに見 せかけ、端末内の情報を窃取するAndroid アプリが、引き続き出回っており、ダウ ンロードを促すスパムも発信されているとして、注意を呼びかけている。
同社によれば、情報を窃取して外部へ送 信するトロイの木馬 「Android.Enesoluty」に関わったグループが積極的に活動を展開しているもの。 同トロイの木馬は、偽セキュリティ対策アプリ「安心ウイルススキャン」として9 月に発見されている。

http://www.security-next.com/035699
nice!(0)  コメント(0) 

ITmedia】TwitterやFacebookのSMS機能に脆弱性、他人のアカウントに投稿も [ウィルス 管理者向け]

脆弱性を発見したのはセキュリティコンサルタントを務める研究者のジョナサン・ルーデンバーグ氏。12月3日のブログによると、この脆弱性は、Twitterのアカウントに携帯電話番号を関連付けていて、PINコードを設定していないユーザーが影響を受ける。この携帯電話番号さえ分かれば、TwitterのSMSコマンドを利用して、他人のアカウントにツイートを投稿したり、プロフィールの情報を書き換えたりすることが可能だったという

http://www.itmedia.co.jp/enterprise/articles/1212/05/news035.html
nice!(0)  コメント(0) 
前の20件 | - ウィルス 管理者向け ブログトップ

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。