SSブログ
ウィルス 管理者向け ブログトップ
前の20件 | 次の20件

シマンテック】クリスマスカードが届いています [ウィルス 管理者向け]

クリスマスはまだ1 カ月以上も先のことですが、スパマーは早くもホリデーシーズンをスパムに利用し始めました。クリスマスに関連するスパムメッセージが、Symantec Probe Network に届いていることが確認されています。
グリーティングカードスパムの場合、スパマーは電子メールで正規のデザインや見た目を装い、ヘッダー(件名と差 出人)とFlash アニメーションに表示されるメッセージで Christmas Card.zip という添付ファイルを開かせようとします。添付ファイルを開くと、悪質なコードがシステムにダウンロードされます。シマンテックは、この添付ファイルをW32/AutoRun.BBC!worm として検出します。

http://www.symantec.com/connect/blogs-24
nice!(0)  コメント(0) 

シマンテック】ランサムウェア: 1 日 33,000 ドルを稼ぎ出す手口 [ウィルス 管理者向け]

ランサムウェアとは、何らかの方法でコンピュータの機能を無効にし、正常な状態に復元したければ身代金を払えと脅迫する悪質なソフトウェアです。最近では、法執行機関の画像を使って警告メッセージに信憑性を持たせようとする亜種も出回っています。このマルウェアは、位置情報サービスを利用して侵入先のコンピュータの位置を特定し、コンピュータをロックしたうえで、該当する国や地域に応じた言語でメッセージを表示します。メッセージは、 ユーザーがインターネット上で違法なコンテンツを閲覧したと訴える内容がほとんどです。

http://www.symantec.com/connect/blogs/1-33000
nice!(0)  コメント(0) 

ITmedia】Adobe Reader Xに未解決の脆弱性、サンドボックスを破られる恐れ [ウィルス 管理者向け]

米Adobe SystemsのAdobe Reader Xに未解決の脆弱性が発見され、悪名高い脆弱性悪用ツールキット「Blackhole」にこの脆弱性を悪用する機能が組み込まれているという。ロシアのセキュリティ企業Group-IBが11月7日に伝えた。
Group-IBによれば、この脆弱性は細工を施したPDFを使って悪用される恐れがあり、Adobe Reader Xから実装されたセキュリティ機能のサンドボックスが迂回され、シェルコードが実行されてしまう可能性もあるという

http://www.itmedia.co.jp/enterprise/articles/1211/09/news030.html
nice!(0)  コメント(0) 

トレンドマイクロ】情報を流出する不正スマホアプリの実態とは? ~国内スマホアプリの実態:第一弾~ [ウィルス 管理者向け]

トレンドマイクロでは、利用者が潜在的に望まない挙動をするアプリを「利己的な=エゴな」アプリであるとして、「エゴアプリ」と定義しています。エゴアプリは、以下のような特徴があります。
・プライバシー情報をユーザが認知せずに勝手に利用するアプリ
・ユーザの許諾を得ずに広告を強制表示するようなアプリ
・端末のシステムリソースを過剰に消費するようなアプリ
エゴアプリの利用は、ユーザにとって予想外の不利益をもたらす可 能性があります。
エゴアプリの中で悪質なものが、不正アプリ、すなわち「不正プロ グラム」、「ウイルス」と呼ばれるものです。不正アプリは、アプリの見えないところにトリックをしかけるため、ユーザの認知や承認なしに損失を与えることがあります。現在、スマホをめぐる脅威の中では、不正アプリによる、内から外への情報流出のリスクや、 次回ご紹介する広告配信を巡る悪質ともいえる動作に注目が集まっています

http://blog.trendmicro.co.jp/archives/6194
nice!(0)  コメント(0) 

シマンテック】ハロウィンを狙うスパムトリック [ウィルス 管理者向け]

ハロウィンが近づいています。家族旅行を予定している方もいれば、仮装とゲームに工夫を凝らしたホームパーティを準備している方もいることでしょう。そんなお客様への サービスとして、各種オンラインストアにはハロウィンの定番とともにいろいろな商品が登場しています。ディスカウントや無料プレゼントを謳った電子メールも届いている かもしれません。でも、待ちに待ったイベントを迎えるのに夢中になりすぎて、以下に挙げるような非現実的な広告 が飛び込んできても、けっして我を忘れることのないよう にしてください。
手頃なディスカウントを実施する企業も確かにありますが、なかには、あなたのお財布や個人情報を目当てに、夢のような商品を提供すると称しているものもあります。そ うした宣伝に飛びついてしまう無防備なインターネット ユーザーを狙って、スパマーはワナを仕掛けているのです。

http://www.symantec.com/connect/blogs-18
nice!(0)  コメント(0) 

Securitynext】化粧品のショッピングサイトが改ざん–閲覧でGumblar亜種に感染のおそれ [ウィルス 管理者向け]

改ざんが発生したのは、ディオスが製 造、販売する「パニフェロ化粧品」の通販サイト。ショッピングカートのページが何者かによって改ざんされ、10月8日5時20分から同月22日10時50分にかけて閲覧した場合、Gumblarの亜種に感染する可能性があったという。
同社では10月22日13時にサイトを復旧。改ざん期間中に閲覧した利用者に対し、ウイルスへ感染していないかチェックするよう呼びかけている。

http://www.security-next.com/034847
nice!(0)  コメント(0) 

トレンドマイクロ】「Flame」に類似した「Mini Flame」を確認:標的型攻撃に利用か [ウィルス 管理者向け]

「Mini Flame」(「BKDR_FLAMER.SMA」として検出)が、情報収集 機能を備えた最新ツールとして現在の脅威状況に出現しました。し かし、綿密な解析結果から、「BKDR_FLAMER.SMA」は、「PlugX」 や「PoisonIvy」といった他の不正ツールと大きな違いがないことが 判明しています。
この新しいツールは、情報収集機能を備えた不正プログラムである 「Flame」と類似していることから、「Mini Flame」と名付けられています。Flame は、悪名高い「STUXNET(スタクスネット)」と関連しているため、2012年現在、話題となっており、また自身の情報収集の技術でも注目されています

http://blog.trendmicro.co.jp/archives/6167
nice!(0)  コメント(0) 

トレンドマイクロ】遠隔操作する不正プログラム、専用駆除ツールを無償公開 [ウィルス 管理者向け]

トレンドマイクロでは、駆除ツール公開時点 (2012年10月18日 15:20リリース)では、 「BKDR_SYSIE.A」の大規模な感染拡大は確認していないものの、今回のバックドア型不正プログラムという特性上、いったん感染すると他の不正な行為に悪用される恐れもあることから、引き続き注意喚起を呼びかけています

http://is702.jp/news/1228/partner/101_g/

トレンドマイクロ/不正プログラム「BKDR_SYSIE.A」専用駆除ツール
http://esupport.trendmicro.co.jp/Pages/JP-2082104.aspx
nice!(0)  コメント(0) 

トレンドマイクロ】内閣府を偽った不審メールを確認、標的PCの遠隔操作目的か [ウィルス 管理者向け]

内閣府に実在する人物を詐称して送られたこの不正なメールでは、 「御依頼の資料について」という件名が使われており、詳細については添付されているファイル「エネルギー.ZIP」を確認するように促す本文になっています。昨年発生した東日本大震災以降、エネル ギー問題が日本国内では継続して議論されていることから、そのトピックに便乗したものと思われるものの、非常に漠然とした件名と本文から不特定多数に対して送りつけられる意図が想定されます。 事実、トレンドマイクロでは、業種的に関連性のない複数の組織から報告を受けています。

http://blog.trendmicro.co.jp/archives/6124
nice!(0)  コメント(0) 

窓の杜】“遠隔操作ウイルス”の感染を確認できる「遠隔操作ウィルス感染チェックTool」 [ウィルス 管理者向け]

セキュリティベンダーのトレンドマイクロ社では“遠隔操作ウイルス”の動作について、『マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。』と発表している。「遠隔操作ウィルス感染チェックTool」はこの情報をもとに、Windowsの起動時に自動実行されるプログラムのうち、ウイルスと思われるファイルがないかどうかをチェックするというもの。

http://www.forest.impress.co.jp/docs/review/20121012_565642.html
nice!(0)  コメント(0) 

Securitynext】犯罪予告ウイルスの詳細が明らかに–XPなどへ感染、制御は掲示板経由 [ウィルス 管理者向け]

今回の犯行で利用された不正プログラム を解析したトレンドマイクロによれば、 利用されたプログラムは、「Windows 2000」や「Windows XP」「Windows Server 2003」に感染するバックドアの新 種「BKDR_SYSIE.A」。PC利用者が誤ってインストールしたり、他マルウェアがダウンロードすることで感染する。
感染後は端末が乗っ取られ、特定のURLに 対してアクセスしたり、操作を行ってインターネット上へ書き込みなどを行うことが可能。

http://www.security-next.com/034392

「他のマルウェアがダウンロード」ってところが気になりますね
ひょっとして「他のマルウェアのバックドアを狙って進入」ってことでしょうか
nice!(0)  コメント(0) 

ITmedia】ネットワークに潜むTDL4マルウェア、大手企業など多数に感染被害 [ウィルス 管理者向け]

Damballaによると、TDSS/TDL4はマスターブートレコードに感染するマルウェアで、一時は450万台以上のPCに感染し、「破壊不可能」と呼ばれたボットネットを形成していたことで知られる。今回、同社が考案した方法により、同マルウェアに複数のバージョンが存在することが判明。新手の亜種は2012年5月ごろに出現し、Fortune 500社のうちの46社や政府機関なども含め、各国に被害が広がっているという。
同マルウェアが使っている通信手段は、定義ファイルやブラックリストといった従来型のウイルス対策の手法では検出されにくく、長期間にわたって検出されないまま、企業のネットワークに潜んでいる可能性もあるという。

http://www.itmedia.co.jp/enterprise/articles/1209/19/news027.html
nice!(0)  コメント(0) 

ITpro】情報漏洩に使われるマルウエア の95%は、感染ではなく犯罪者によるインストール [ウィルス 管理者向け]

攻撃者が組織のネットワークから情報を盗み 出す手口として最も多いのはハッキング、次が マルウエアです(図1)。ハッキングは、例え ばSQLインジェクションによりWebサイト経由 で情報を盗み出すケースです。マルウエアは、 不正プログラムを仕込んで、情報を取得し、外 部に送らせる手法です。ソーシャルエンジニア リングや物理的な侵入など、ほかの手口に比べ ると、この2種類が圧倒的多数です

http://itpro.nikkeibp.co.jp/article/COLUMN/20120903/419802/
nice!(0)  コメント(0) 

毎日新聞】ネットバンク:不正「復活」 6〜7月に被害急増 [ウィルス 管理者向け]

今年に入って止まっていたインターネットバンキング利用者の預金を他人の口 座に不正送金する事件が夏になって「復活」し、6〜7月に34の銀行口座で約 2950万円の被害が出ていたことが警察庁への取材で分かった。同様の被害は 昨年3億円を超えたが、1月以降は沈静化していた。警察庁幹部は「世間の関心 の高まりで様子見をしていた犯行グループが再び動き出したのではないか」と見 ている。

http://mainichi.jp/select/news/20120829k0000e040216000c.html
nice!(0)  コメント(0) 

エフセキュア】脅威レポートH1 2012 [ウィルス 管理者向け]

我々のレポートは以下のケーススタ ディを含んでいる:
• ZeuS & Spyeye
• Flashback
• Blackhole
• Mobile Threats
• Ransomware
• Rogueware

http://blog.f-secure.jp/archives/50676640.html
nice!(0)  コメント(0) 

トレンドマイクロ】Mac OS X を狙う不正プログラム 「MORCUT」を確認:この脅威に留意する理由とは? [ウィルス 管理者向け]

「OSX_MORCUT.A」は、リモートコンピュータ上でバックドアとして機能するもので、攻撃者が感染したコンピュータへアクセスすることを可能にします。そしてこの不正プログラムの不正活動は、 ファイルの検索やネットワーク接続の確認、ファイルのダウンロードおよびアップロード、感染コンピュータ上でのコマンドの実行、 自身のアンインストールといったように、Windows のオペレーティ ングシステム(OS)上で活動するバックドア型不正プログラムの動作とさほど違いはありません。またこのバックドア機能に加えて、 この不正プログラムはルートキット機能を備えており、自身のファイルやプロセスを隠ぺいします

http://blog.trendmicro.co.jp/archives/5699
nice!(0)  コメント(0) 

IIJ-SECT】DNS Changer - FBIによるDNSサーバの運用停止後の状況とまとめ [ウィルス 管理者向け]

FBIはDNS Changerで悪用されていたネットワークでのDNSの延長運用を行っていましたが、2012年7月9日13時1分(日本時間)をもって停止しました。
DCWG(DNS Changer Working Group )では最終結果がリリースされており、ユニークIPアドレス数の推移が記述されています。悪意のあるDNSサーバが停止された直後は80万台以上(2011年11月16日)が感染していましたが、最終的には21万台と、約4分の1程度まで減少しているのがみてとれます。また、7月8日時点での国別IPアドレス数では、日本は5522台でした。

https://sect.iij.ad.jp/d/2012/07/109834.html
nice!(0)  コメント(0) 

ITmedia】ファイルを“人質”に金を要求 するランサムウェアが国内にも出現 [ウィルス 管理者向け]

トレンドマイクロは7月10日、6月度および2012年上半期のインターネット脅威レポートを発表した。海外で流通している「ランサムウェア」の感染報告が国内でも確認されたという。
ランサムウェアは、コンピュータ内のファイルやシステムを暗号化などの手口で使用不能にさせ、「元に戻すには金銭を払え」と恐喝する悪質なプログラム。海外では不正請求の典型的な手口として広まっている

http://www.itmedia.co.jp/enterprise/articles/1207/10/news067.html
nice!(0)  コメント(0) 

Securitynext】アニメ「K」の公式サイトが改ざん、閲覧で偽ソフト感染のおそれ [ウィルス 管理者向け]

キングレコードによれば、7月1日18時ごろから2日11時ごろにかけて、サイトが改ざんされた状態となり、期間中に閲覧した場合、偽セキュリティ対策ソフト「Security Shield」へ感染する可能性があったという。さらに7月2日22時ごろに、ウェブサイト の改ざんが再発。

http://www.security-next.com/032107
nice!(0)  コメント(0) 

シマンテック】DDoS 攻撃: Zemra ボットの登場 [ウィルス 管理者向け]

シマンテックは、分散サービス拒否(DDoS) 攻撃に使われる「Zemra」という新しいクライムウェアボットを確認しました。これは Backdoor.Zemra として検出されます。この脅威が、企業に対するサービス拒否攻撃を実行しており、恐喝目的に利用されていることが確認されたばかりです。Zemra がアンダーグラウンドフォーラムに初めて登場したのは 2012 年5 月のことで、価格は100 ユーロ (約10,000 円)でした。

http://www.symantec.com/connect/blogs/ddos-zemra
nice!(0)  コメント(0) 
前の20件 | 次の20件 ウィルス 管理者向け ブログトップ

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。