サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
災害への備え
community.broadcom.com
WannaCry: Ransomware attacks show strong links to Lazarus group Tools and infrastructure used in the WannaCry ransomware attacks have strong links to Lazarus, the group that was responsible for the destructive attacks on Sony Pictures and the theft of US$81 million from the Bangladesh Central Bank. Despite the links to Lazarus, the WannaCry attacks do not bear the hallmarks of a nation-state campa
Hajime worm battles Mirai for control of the Internet of Things A battle is raging for control of Internet of Things (IoT) devices. There are many contenders, but two families stand out: the remains of the Mirai botnet, and a new similar family called Hajime. Hajime was first discovered by researchers in October of last year and, just like Mirai (Linux.Gafgyt), it spreads via unsecured devices tha
Android O no! Android O causes problems for mobile ransomware developers The first developer preview of Google’s latest mobile operating system, Android O, has been released. As usual, the newest version of Android has several new features and updates. One of those updates has a direct impact on many Android ransomware threats. Android ransomware using system-type windows will no longer work on de
Table. Corentry version numbers and compilation dates compared to Fluxwire version numbers and changelog dates disclosed in Vault 7 A second Vault 7 document details Fire and Forget, a specification for user-mode injection of a payload by a tool called Archangel. The specification of the payload and the interface used to load it was closely matched in another Longhorn tool called Backdoor.Plexor.
PowerShell を利用した悪質なスクリプトが急増しています。ペイロードをダウンロードするにせよ、侵入先のネットワークを自在に行き来したり、偵察活動を行ったりするにせよ、PowerShell フレームワークの柔軟性を利用しやすいためです。その危険度を調べるために、シマンテックは PowerShell マルウェアのサンプルを解析しました。 BlueCoat Malware Analysis のサンドボックスで解析したところ、悪質な PowerShell スクリプトは全体の 95.4% を占めていました。つまり、外部に由来する PowerShell スクリプトは企業にとって大きな脅威だということです。 [click_to_tweet:1] PowerShell - 万人向けの言語 Microsoft PowerShell は、強力なスクリプト言語およびシェルのフレームワークで、主に Win
Symantec has found evidence that a bank in the Philippines has also been attacked by the group that stole US$81 million from the Bangladesh central bank and attempted to steal over $1 million from the Tien Phong Bank in Vietnam. Malware used by the group was also deployed in targeted attacks against a bank in the Philippines. In addition to this, some of the tools used share code similarities with
Contributor: Gavin O’Gorman A longstanding cyberespionage campaign has been targeting mainly Japanese organizations with its own custom-developed malware (Backdoor.Daserf). The group, known to Symantec as Tick, has maintained a low profile, appearing to be active for at least 10 years prior to discovery. In its most recent campaign, Tick employed spear-phishing emails and compromised a number of J
VMware Explore Registration Is Open Map your next move at the industry’s essential cloud event in Las Vegas and Barcelona. Register Now Welcome VMware Members We are pleased to announce that VMware Communities, Carbon Black Community, Pivotal Community, and the Developer Sample Exchange will go live on Monday, 5/6. Stay tuned for updates. Read More Welcome VMware Members We are pleased to announ
寄稿: Roberto Sponchioni 2016 年に入ってから、全世界規模の感染が確認されるまでは、あっと言う間のことでした。新年を迎えてからわずか数日後に、シマンテックの遠隔測定は、侵入防止システム(IPS)のシグネチャ「Web Attack: Mass Injection Website 19」に該当する検出数の大きい突出を記録しました。このシグネチャは、危殆化した Web サイトにインジェクトされた隠しスクリプトを使って、悪質なコードをホストしている Web サイトにユーザーがリダイレクトされたことを検出します。ユーザーが、危殆化した Web サイトへとブラウザで移動すると発動します。 図 1. Web Attack: Mass Injection Website 19 の検出数 悪質な Web サイトへのアクセス試行が確認されたのは、半数近くが米国(47%)で、インド(12
Dell computers affected by eDellRoot self-signed root certificate Some Dell computers are vulnerable to man-in-the-middle attacks because of an issue with a root certificate authority. This problem is reminiscent of SuperFish, which affected Lenovo computers earlier this year and left them similarly vulnerable. SuperFish allowed for man-in-the-middle attacks that could let an attacker snoop on (wh
Is there an Internet-of-Things vigilante out there? Update – October 5, 2015: The creators of Linux.Wifatch responds to our blog posting explaining the reasons for their actions. The following story could well work as the script of a Hollywood movie or superhero comic. Let me introduce you to Linux.Wifatch, one of the latest pieces of code infecting Internet of Things (IoT) devices. We first heard
Table. Prominent exploit kits and the vulnerabilities that they targeted in the last three months The table shows that the Angler exploit kit is the leader in integrating the latest exploits, followed by the Magnitude, Neutrino, and Nuclear exploit kits. But the Sundown exploit kit has gone against the trend, becoming the first to integrate the CVE-2015-2444 exploit, which was first released to th
Check your sources! Trojanized open source SSH software used to steal information Contributor: Val S Symantec Security Response has encountered an unofficial, information-stealing version of the open source Secure Shell (SSH) client PuTTY, which was compiled from source. The Trojanized version of this open source software was not hosted on the official website and instead, the attackers redirected
Contributor: Mark Anthony Balanza Remote access Trojans, otherwise known as RATs, are nothing new and they frequently grab their fair share of security-related news headlines. Commonly used in both targeted and non-targeted attacks, and even on mobile devices, RATs are a popular tool among cybercriminals; whether for financial gain, espionage, or for something more creepy. Some RATs are more commo
TorLocker ransomware variant designed to target Japanese users Ransomware is nothing new to Japan. Symantec’s research has found that Japan ranks among the regions that are the most affected by global ransomware attacks. However, no attacks specifically targeting Japanese users have ever been confirmed. That is, until now. In the recent weeks, Symantec has observed a ransomware variant in the wild
An advanced piece of malware, known as Regin, has been used in systematic spying campaigns against a range of international targets since at least 2008. A back door-type Trojan, Regin is a complex piece of malware whose structure displays a degree of technical competence rarely seen. Customizable with an extensive range of capabilities depending on the target, it provides its controllers with a po
ジャストシステム社は、一太郎製品群(日本語オフィススイートソフトウェア)のゼロデイ脆弱性を修正するための更新を公開しました。この脆弱性は、日本の組織を標的とする攻撃で活発に悪用されています。 今回の攻撃では、悪質な一太郎文書ファイルが添付された電子メールが標的の組織に送信されます。シマンテック製品は、このファイルを Bloodhound.Exploit.557 として検出します。ペイロードには、Backdoor.Emdivi、Backdoor.Korplug、または Backdoor.ZXshell が含まれている可能性がありますが、これらはすべて、侵入先のコンピュータから機密情報を盗み取るためのものです。 電子メールの内容は標的となる組織の業務に応じて異なりますが、いずれも最近の日本における政治的な出来事に関するものです。悪質な添付ファイルを一太郎で開くと、ペイロードが投下されるとともに
OSX.Wirelurker: 海賊版の Mac OS X アプリケーションや信頼できない Apple 社製コンピュータにご注意 現在、シマンテックセキュリティレスポンスは OSX.Wirelurker について調査を進めています。WireLurker は、Mac OS X が実行されているコンピュータや iOS デバイスを狙う脅威であり、侵入先の iOS デバイスから情報を盗み出す可能性があります。 図. Maiyadi App Store WireLurker は、中国のサードパーティのアプリストア Maiyadi App Store で発見されました。この脅威は海賊版の Mac OS X アプリケーションに仕込まれており、OS X が実行されているコンピュータに、こうした海賊版アプリケーションをダウンロードすると、USB ケーブルで接続されているすべての iOS デバイスに Wire
シマンテックをはじめ多数のセキュリティベンダーが参加した共同作戦によって、中国に拠点を置くサイバースパイグループ Hidden Lynx が利用している Backdoor.Hikit や他の多くのマルウェアに打撃を与えました。「Operation SMN」と呼ばれる、この業界横断的な共同作戦では、主要セキュリティベンダーが知見とリソースを共有することによって複数ベンダーによる広範な保護体制が確立されたので、マルウェアの威力は大きく低下するでしょう。今回の作戦に参加したのは、シマンテックのほか、Cisco、FireEye、F-Secure、iSIGHT Partners、Microsoft、ThreatConnect、Tenable、ThreatTrack Security、Novetta、Volexity の各社です。 Hikit バックドアは、米国や日本、台湾、韓国、その他の地域の幅広い
ShellShock: All you need to know about the Bash Bug vulnerability A new vulnerability has been found that potentially affects most versions of the Linux and Unix operating systems, in addition to Mac OS X (which is based around Unix). Known as the “Bash Bug” or “ShellShock,” the GNU Bash Remote Code Execution Vulnerability (CVE-2014-6271) could allow an attacker to gain control over a targeted com
Apple 社は先日、新しい iPhone 6 に非接触型の決済サービスが搭載されることを発表し、電子決済市場に参入しました。iPhone の 2 つの新モデルと Apple Watch とともに詳細が発表された Apple Pay は、近距離無線通信(NFC)技術を利用した決済を可能にするものです。 Apple 社は自前の決済インフラを用意するのではなく、Visa、MasterCard、American Express、および複数の大手クレジットカード発行銀行と提携したため、新しい iPhone を使った決済は、既存の決済カードネットワークを介することになります。 ワンタッチ決済 新しい iPhone 6 では、非接触型のリーダーにかざすだけで商品やサービスの代金を支払うことができるようになります。デバイスのロックを解除したりアプリを起動したりする必要はありません。ユーザーが Touch
先週末から、ジェニファー・ローレンスやケイト・アプトンといった有名人のプライベート写真がオンラインに投稿され、メディアをにぎわせています。各種報道では、写真が流出した経緯について、犯人はそうした有名人の Apple iCloud アカウントにアクセスしたのではないかと言われています。この話題は広く関心を持たれていることから、関連する詐欺について警鐘を鳴らしたいと思います。 Apple ID を狙うフィッシング この流出事件の侵入口が iCloud であるかどうかにかかわらず、詐欺師たちは、かねてから Apple ID のアカウント情報を盗み取ろうと狙い続けています。以前に公開した Apple サポートを騙る電子メール詐欺についてのブログで、お使いの Apple ID(iCloud アカウントの設定に使われます)を更新または確認するよう推奨しましたが、この手の詐欺メールにはフィッシングサイト
Nico Nico, meaning “smile” in Japanese, is one of the biggest video sharing sites in Japan, with more than 30 million free members and over 2 million paid subscribers. Rumors surfaced earlier today, claiming that some users who were watching videos on Nico Nico saw a strange pop-up message, asking them to update Flash Player to the latest version. Figure 1. The suspicious pop-up message, which say
Coming off the heels of the Heartbleed bug, a new report on a security flaw called “Covert Redirect” is garnering a lot of media attention—so much that some outlets are referring to it as the next Heartbleed. But is Covert Redirect as bad as Heartbleed? Definitely not. Is this the next Heartbleed? No, it is not. This is a security flaw in the implementation of OAuth by service providers. Why is Co
シマンテックは、すべてのバージョンの Internet Explorer に影響するゼロデイ脆弱性(CVE-2014-1776)が報告されていることを確認しています。 Microsoft 社は、限定的な標的型攻撃に悪用されている Internet Explorer の脆弱性についてセキュリティアドバイザリ(2963983)を公開しました。この脆弱性に対するパッチはまだ提供されていません。また、このブログの執筆時点で、パッチのリリース予定日も公表されていません。 シマンテックでテストしたところ、この脆弱性によって Windows XP 上の Internet Explorer がクラッシュすることを確認しています。Microsoft 社は 2014 年 4 月 8 日(日本時間の 2014 年 4 月 9 日)をもって Windows XP のサポートを終了しているため、これは Window
「Operation Windigo」というコードネームの大規模かつ複雑な攻撃活動について報告したホワイトペーパーが、セキュリティ研究者によって公開されました。この攻撃が始まった 2011 年以来、25,000 台を超える Linux/UNIX サーバーが侵入を受けて、SSH(Secure Shell)資格情報を盗み出された結果、Web にアクセスしたユーザーが悪質なコンテンツにリダイレクトされ、スパム送信を送り付けられるようになりました。cPanel や Linux Foundation といった著名な組織も被害を受けていたことが確認されています。標的となるオペレーティングシステムは、OS X、OpenBSD、FreeBSD、Microsoft Windows、そして Linux の各種ディストリビューションです。発表されたホワイトペーパーによると、Windigo は毎日平均 3,500
We see millions of phishing messages every day, but recently, one stood out: a sophisticated scam targeting Google Docs and Google Drive users. The scam uses a simple subject of "Documents" and urges the recipient to view an important document on Google Docs by clicking on the included link. Of course, the link doesn't go to Google Docs, but it does go to Google, where a very convincing fake Googl
Windows システムへの感染を試みる Android マルウェアについては、以前にお伝えしたことがあります。たとえば Android.Claco は、autorun.inf ファイルと一緒に悪質な PE ファイルをダウンロードして SD カードのルートディレクトリに配置します。感染したモバイルデバイスが USB モードでコンピュータに接続されたときに、そのコンピュータで AutoRun 機能が有効になっていると、Windows は自動的に悪質な PE ファイルを実行してしまいます。 シマンテックが最近発見した例は、これと逆方向の動作をするという点で注目に値します。Windows 上の脅威が Android デバイスへの感染を試みるのです。 感染の段階は、Trojan.Droidpak という名前のトロイの木馬から始まります。Trojan.Droidpak は悪質な DLL(これも Tr
Popular Japanese Publisher’s Website led to Gongda Exploit Kit We recently encountered a website of a major Japanese book publisher and distributor, of books, magazines, comics, movies, and games, injected with a malicious iframe leading to another website hosting an exploit kit. As far as we know, at least three files on the book publisher’s site were compromised. Figure 1. Malicious iframe found
次のページ
このページを最初にブックマークしてみませんか?
『進化する技術サポート詐欺 - パート 3 | Symantec Connect』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く