これら3つのパッケージ(「libpeshnx」「libpesh」「libari」)は、同じユーザー(名前はruri12)によって作成されており、2017年11月以降、20カ月近くにわたってPyPIからダウンロード可能な状態にあった。2019年7月に入って、これらのパッケージは、ReversingLabsのセキュリティ研究者らによって発見された。 ReversingLabsは7月9日、PyPIのリポジトリメンテナーに通報し、PyPIのセキュリティチームはその日のうちにこれらのパッケージを削除した。 どのパッケージにも説明が記載されておらず、目的を特定するのは不可能だ。しかしPyPIの統計を見ると、これらのパッケージは定期的にダウンロードされており、それぞれが毎月何十回もインストールされていることが分かる。 悪意あるコードは、Linuxシステムにインストールされたときにのみ動きのある単純なバッ
Researchers discovered a cryptocurrency mining botnet that uses the Android Debug Bridge (ADB) Wi-Fi interface and SSH connections to hosts stored in the known_hosts list to spread to other devices. While the ADB is disabled on most Android devices by default, some ship with it enabled allowing unauthenticated attackers to connect remotely via the 5555 TCP port, providing direct access via the ADB
リモートデスクトッププロトコル「RDP」の接続が可能な端末に対し、「ブルートフォース攻撃」で感染を広げる新手のボットが確認された。試行ごとにIPアドレスが変化する巧妙な手法を用いている。 「RDP」において脆弱なパスワードが設定された端末を狙うボット「GoldBrute」による攻撃キャンペーンについて、Morphusのセキュリティ研究者が報告したもの。同ボットネットはすでに侵害済みと見られる150万件のホストとアカウント情報のリストを保有していた。 同研究者によれば、同ボットは感染するとコマンド&コントロール(C&C)サーバに暗号化通信で接続。Javaのランタイムで作成された約80Mバイトのプログラムをダウンロードする。ボット部分のクラスが「GoldBrute」と名付けられていた。 ボットが稼働すると「RDP」がオープンとなっている「brutable」と名付けられたリストを使用し、脆弱な端
トレンドマイクロは、Miraiの新しい亜種(Backdoor.Linux.MIRAI.VWIPTとして検出)を確認しました。この亜種は合計13件の脆弱性を利用します。そのほとんどが以前のMiraiに関連した攻撃において利用されてきました。典型的なMiraiの亜種はバックドアと分散型サービス拒否(Distributed Denial of Service、DDoS)の機能を持っています。しかしながら、今回の場合、13件の脆弱性すべてを1つの活動においてまとめて使用した初めての事例として、他のMiraiの事例と比べて注目されています。 この攻撃は、2019年4月にMiraiの活動について最後に弊社が報告したわずか数週間後、さまざまなルータが狙われた際に確認されました。いくつかの脆弱性はMiraiの亜種による以前の攻撃でも利用されていました。 ■新たに確認されたMiraiの亜種について解説 今回
Mirai、qBot、Hajime、Satori、Hakai─これらはすべてIoT機器に感染するウイルスの名前である。IoT機器を標的としたウイルス、いわゆるIoTウイルスが続々と登場し、感染手段や機能が追加され脅威が増している。IoTウイルスは、パソコンやサーバーに感染するウイルスとどんな違いがあるのか。対策に役立てられるように仕組みや機能を見ていこう。 辞書攻撃を仕掛けるウイルス ネットワーク機器やWebカメラ、セットトップボックスなど、多くのIoT機器では、LinuxやAndroidなどのOSが動いている。IoTウイルスは、こうしたOSが稼働する機器を標的にしている(図2-1)。この点は、パソコンやサーバーなどに感染する一般的なウイルスと変わらない。
Mirai、qBot、Hajime、Satori、Hakai──これらはすべてIoT機器に感染するウイルスの名前である。IoT機器を標的としたウイルス、いわゆるIoTウイルスが続々と登場し、感染手段や機能が追加され脅威が増している。 どうして強化されたIoTウイルスが次々と登場するのか。IoTウイルスは、パソコンやサーバーに感染するウイルスとどんな違いがあるのか。対策に役立てられるように、IoTウイルスが増加した理由や仕組み、機能を見ていこう。 辞書攻撃を仕掛けるウイルス ネットワーク機器やWebカメラ、セットトップボックスなど、多くのIoT機器では、LinuxやAndroidなどのOSが動いている。IoTウイルスは、こうしたOSが稼働する機器を標的にしている。この点は、パソコンやサーバーなどに感染する一般的なウイルスと変わらない。
ソフトウエアの脆弱性(セキュリティー上の欠陥)が毎日のように見つかっている。例えば、脆弱性の情報のデータベースである「JVN iPedia」には、2019年3月の1カ月で21件の脆弱性が登録された。 ただ、危険度が低い、あるいは該当ソフトウエアのユーザーが少ないなどの理由から、ほとんどの脆弱性はそれほど注目されない。 しかしながら、2019年2月に公表されたWinRARの脆弱性は別だった。19年間発見されず、5億人以上が影響を受けるとされたからだ。 スタートアップフォルダーにウイルスを作成 WinRARは、解凍ソフト(アーカイバー)。バージョン1は1995年に公開された。今回、WinRARの脆弱性を公表したのは、イスラエルのセキュリティーベンダーであるチェック・ポイント・ソフトウェア・テクノロジーズ(Check Point Software Technologies)だ。 今回の脆弱性は、
セキュリティ研究者たちが、iPhoneを狙った強力なスパイアプリを発見しました。もともとAndroidデバイスをターゲットとしたものでしたが、iOSデバイスにも適用可能なバージョンが見つかりました。 企業向け証明書を使ってApp Storeを迂回 セキュリティ企業Lookoutの研究者たちによれば、iPhoneをターゲットにしたスパイウェアアプリは、Appleが発行する企業向け証明書を悪用することで、App Storeを介することなく被害者のデバイスに直接アプリがインストールされるとのことです。 通信キャリアのアシスタントアプリに見せかけたスパイアプリは、一度インストールされると被害者のアドレス帳、音声録音、写真、動画だけでなく、現在地などの情報も取得できるとされています。また、遠隔操作で人々の会話を盗聴したりすることも可能なことが明らかになっています。 誰がターゲットになっているかは公開
2019年に入って、公式の「Google Play」ストアで危険な「Android」スパイウェアの存在が確認されたが、今回、そのスパイウェアの「iOS」版がセキュリティ研究者らによって発見された。 サイバーセキュリティ企業Lookoutのセキュリティ研究者らによると、iOS版はAndroid版ほど洗練されておらず、Appleの公式ストア「App Store」では配布されていないという。 Androidを狙う「Exodus」が3月に発見されていた このスパイウェア「Exodus」は、イタリアのアプリメーカーConnexxaによって開発された。Connexxaは、イタリアで監視ツールを提供していることで知られる。 Security Without Bordersのセキュリティ研究者らは3月、Google Playストアにアップロードされたアプリの中にExodusが隠されていることを発見した(こ
ロシアのセキュリティ企業Kaspersky Labは3月25日、台湾のASUSが配信したLive Updateソフトウェアにサプライチェーン攻撃が仕掛けられ、自動更新を通じてユーザーにマルウェアが配信されていたことが分かったと伝えた。この攻撃については米Symantecも26日のブログで報告している。 Kasperskyによると、ASUS Live UpdateはASUS製のコンピュータにプリインストールされているユーティリティーで、BIOSやドライバなどの自動更新に使われている。この仕組みを突いたサプライチェーン攻撃は、2018年6月~11月にかけて発生していた。 バックドアの仕込まれたASUS Live Updateをダウンロードしてインストールしていたユーザーは、Kasperskyの利用者だけで5万7000人以上に上ることが判明。影響を受けたユーザーは世界で100万人を超すと同社は推
New Mirai Variant Targets Enterprise Wireless Presentation & Display Systems This post is also available in: 日本語 (Japanese) Executive Summary In early January 2019, Unit 42 discovered a new variant of the infamous IoT/Linux botnet Mirai. Mirai is best known for being used in massive, unprecedented DDoS attacks in 2016. Some of the most notable targets included: web hosting provider OVH, DNS provid
セキュリティ企業の米Palo Alto Networksは3月18日、2016年に猛威を振るったIoTマルウェア「Mirai」の新しい亜種が見つかったと伝えた。Miraiの標的が企業へとシフトしつつあり、攻撃の威力が一層増大する恐れもあると警告している。 Miraiは、ルーターや防犯カメラといったIoT機器に感染するマルウェア。2016年に史上最大級の分散型サービス妨害(DDoS)攻撃を引き起こしたことで知られる。 Palo Alto Networksによると、今回見つかったMiraiの亜種には、新たに法人向けのワイヤレスプレゼンテーションシステム「WePresent WiPG-1000」と「LG Supersign TV」の脆弱性を突くコードが組み込まれていた。 同社は2018年9月の時点で、MiraiにApache Strutsの脆弱性を突くコードが追加されたと伝えており、今回の亜種に
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く