タグ

2011年10月12日のブックマーク (7件)

  • 新たな「Androidウイルス」出現、ブログを使ってアップデート

    米トレンドマイクロは2011年10月4日、Androidで動作する新たなウイルス(悪質なプログラム)を確認したとして注意を呼びかけた。攻撃者のブログに置かれたプログラムをダウンロードして、自分自身をアップデートすることなどが特徴。 今回報告されたウイルスは、Androidで動作する電子書籍リーダーアプリに見せかけている(図1)。非公式のアプリ配布サイトで公開されているという。 実行されたウイルスはAndroid端末に感染。その端末を乗っ取り、攻撃者が遠隔から操作できるようにする。感染したウイルスは、“司令塔”となる特定のサーバー(C&Cサーバー;コマンド&コントロールサーバーと呼ばれる)にアクセスし、攻撃者からの命令を待ち受ける。ここまでは、よくあるAndroidウイルスの挙動だ。 異なるのは、司令塔に加えて、あるブログサイトにもアクセスすること。アクセスするのは、攻撃者の支配下にあるブロ

    新たな「Androidウイルス」出現、ブログを使ってアップデート
  • 最重要部へのバックドア設置を回避する

    前回は、パターン1から3までに対しての対策をご紹介しました。今回はパターン4「システム内情報の捜索脅威」に対して、どういった対策があるかについて説明をしていくことにします。 新しいタイプの攻撃は組織のネットワーク内に侵入後、最深部にある重要なデータを狙います。重要なデータに到達することができれば、バックドアを経由して外部の攻撃者へ窃取したデータを送信したり、そのデータの破壊を試みます。この新しいタイプの脅威に対抗する方法を、システムの設計、構築面から考えていきます。 バックドアと外部の通信遮断に続く有効な対策は インターネットからの侵入を水際でい止める入口対策は愉快犯的な無差別攻撃に対して有効ですが、新しいタイプの攻撃のように狙い撃ちで特定の組織が対象とした攻撃を防ぐには不十分です。ウイルスに侵入されてバックドアは既に設置されたという仮定で、出口対策によりバックドアと外部の通信を遮断しデ

    最重要部へのバックドア設置を回避する
    flatbird
    flatbird 2011/10/12
    最重要部はネットワークを分離設計。ウイルスに侵入されバックドアは既に設置されたという仮定で、出口対策によりバックドアと外部の通信を遮断しデータ流出やデータ破壊指示を防ぐ。
  • ブログから命令を受け取るAndroidマルウェアが見つかる

    Trend Microが電子書籍リーダーアプリとして提供されていたマルウェアを発見。ブログを通じて命令を受け取る仕組みを持っていたという。 Trend Microは、GoogleAndroid搭載端末を狙ったマルウェアが、ブログサイトをコマンド&コントロール(C&C)サーバとして使っているのを発見したと伝えた。 それによると、問題のマルウェアは中国のサードパーティーのアプリケーションストアで、電子書籍リーダーとして提供されていた。インストールの過程でメールやネットワーク通信、個人情報、通話記録など多数の項目についてアクセス許可を求められ、許可してしまうとインターネットへのアクセスや通話、メールの送受信、コンテンツの書き換えなどに利用される恐れがあるという。 同社が調べた結果、このマルウェアに命令を出すC&Cサーバは2種類あることが判明。このうち1つは通常のWebサイトで、もう1つはコンテ

    ブログから命令を受け取るAndroidマルウェアが見つかる
    flatbird
    flatbird 2011/10/12
    インターネットアクセスや通話、メール送受信、コンテンツ書き換えなどに利用される恐れがある。C&Cサーバは2種類。通常Webサイトとコンテンツを暗号化したブログサイト。こうした手口を使うAndroidマルウェアは初めて。
  • 持続的標的型攻撃対策に「出口対策」の強化も--9月度レポート(トレンドマイクロ) | ScanNetSecurity

    持続的標的型攻撃対策に「出口対策」の強化も--9月度レポート(トレンドマイクロ) | ScanNetSecurity
    flatbird
    flatbird 2011/10/12
    「出口対策」として万一侵入されてしまった場合にも即座に感知するための内部ネットワークの監視や、価値あるデータを保護する対策を検討することを勧めている。
  • ウイルスの拡散を検知して抑止する

    共通脅威パターンの最後、5番目の「ウイルスのシステム内拡散、機能更新脅威」に対抗する設計と運用を考察していきます。4番までの対策で、外部C&Cとウイルス間の通信を遮断し、組織内の重要なサーバーにバックドアの感染を抑止できれば、残りはウイルスと設置されているバックドアを検知し、排除するという処置になります。 セグメントを分離してログを可視化、異常なログを拾い出す その端末がインターネットに直接接続していないから安心だということはありません。狡猾な方法でウイルスはバージョンアップや窃取・破壊活動を遂行します。また、P2Pを使ってウイルスが進化すると、パターンで検知するタイプのウイルス対策ソフトでは、合致パターンを見つけ出しにくくなり、検知や駆除は困難になってしまいます。 前回の対策でデータの窃取と破壊を防ぐために、深奥部のサーバーをVLANなどで分離するように設計するという話をしました。これと

    ウイルスの拡散を検知して抑止する
    flatbird
    flatbird 2011/10/12
    外部C&Cとウイルスの通信を「出口対策」で抑えると同時に、組織内ネットワークの設計、あるいは再設計時に、重要サーバーや各セグメントの分離した構造設計が必要。
  • 米軍の無人偵察機制御システムがマルウェアに感染か――米報道

    報道によれば、米国の無人偵察機のコントロールシステムがマルウェアに感染し、飛行への干渉や情報の流出が懸念されているという。 米空軍の無人偵察機「Predator」「Reaper」のコントロールシステムが、キー入力を監視するマルウェアに感染していたことが分かったと報じられている。セキュリティ企業の英Sophosが10月10日のブログで伝えた。 Predatorなどの無人偵察機は、米国からの遠隔操作によってアフガニスタンやリビア、パキスタンなどの上空を飛行している。Sophosが報道を引用して伝えたところでは、マルウェア感染は米国防総省のセキュリティシステムによって発見されたが、完全に駆除することはできていないとされる。 コントロールシステムがマルウェアに感染したことにより、無人偵察機の飛行への干渉や、偵察機の所在や標的についての情報流出が懸念される状況だという。 PredatorとReape

    米軍の無人偵察機制御システムがマルウェアに感染か――米報道
    flatbird
    flatbird 2011/10/12
    「地図情報などの更新にはUSBメモリースティックが使われているといい、ここから感染した可能性が高い」とSophosの研究者は推測
  • 【セキュリティ ニュース】Pythonファイルに感染するエクスプロイトコードを確認 - シマンテック(1ページ目 / 全1ページ):Security NEXT

    シマンテックは、あらたな手法で「pycファイル」に任意のコードを挿入するエクスプロイトコードを確認した。 同社によれば、問題のコードは、Pythonのコンパイル済みファイルに感染する「Python.Pytroj」。逆アセンブルした状態に不正なソースを挿入し、再びアセンブルするもので、単純にコードを追加する攻撃ではないという。 今回同社が検出したコードの危険性は低いものの、従来にない感染手法であり、今後悪用されることも懸念されることから注意が必要だと指摘している。 (Security NEXT - 2011/10/11 ) ツイート

    flatbird
    flatbird 2011/10/12
    pycファイルにコードを挿入するエクスプロイトコード。 Pythonのコンパイル済みファイルに感染する「Python.Pytroj」。逆アセンブル後に不正なソースを挿入し再アセンブル。単純にコードを追加する攻撃ではないという。