本ブログで 2018 年 5 月末に報告したように、IoT ボット「VPNFilter」は、少なくとも 54 カ国にわたる 50 万台のネットワークデバイスに感染したと言われています。トレンドマイクロは、多段階の攻撃における各マルウェアを、「ELF_VPNFILT.A」、「ELF_VPNFILT.B」、「ELF_VPNFILT.C」、「ELF_VPNFILT.D」として検出対応しています。2018 年 5 月の時点で、VPNFilter は、「Linksys」、「MikroTik」、「Netgear」、そして「TP-Link」製のネットワークデバイスおよび「QNAP」製の「Network Attached Storage(NAS)」を対象に、Web サイトの認証情報の窃取、「監視制御データ収集(Supervisory Control And Data Acquisition、SCADA)プ
トレンドマイクロは、SOHO(小規模または自宅事務所)用ルータを狙う新しい脆弱性攻撃ツール(エクスプロイトキット、EK)「Novidade EK」を確認しました。Novidade EK は、ユーザがすでにログインしている Web アプリケーションを介してクロスサイトリクエストフォージェリ(Cross Site Request Forgeries、CSRF)攻撃を実行し、ルータに接続された機器やデスクトップ PC からルータの Domain Name System(DNS)設定を変更します。ユーザが標的ドメインにアクセスすると、当該ドメインへのトラフィックが不正サイトの IP アドレスに名前解決され、攻撃者が管理するサーバにリダイレクトされます。 Novidade EK の最初期の検体は 2017 年 8 月に確認されました。以降、さらに 2 つの異なる亜種が見つかっています。亜種の 1 つ
はじめに PCがcryptojackに感染したと思いきや、感染したのはルータでした、という話です。 8月22日 とあるブログ記事を読んでいたところ、下のスクリーンショットのような読み込み画面とavastによるwebシールドの警告が出てきました。どうやらcoinhiveをブロックしているらしく、ああたまにあるやつだなと思い特に何もしませんでした。しかし、そのあとitmediaや(AT)BIOS、はてなブログにアクセスした際に同様の警告が出たため、流石にこれはおかしいぞと思い始めます。JavaもFlashも無効にしてるし機能拡張もAdBlockしか入れてない、怪しいプロキシを登録しているわけでもない・・・、と一通りチェックした後、とりあえず現状保存のためディスクをバックアップし、システムをavastのフルスキャンにかけて寝ました。 (AT)BIOSにアクセスした際の警告 8月24日 模索 av
セキュリティ研究者の報告から、MikroTik製ルーターの脆弱性が原因で、20万台以上のルーター経由で仮想通貨をこっそりマイニングされる大規模な被害が発生していることが明らかになりました。 Mass MikroTik Router Infection – First we cryptojack Brazil, then we take the World? https://www.trustwave.com/Resources/SpiderLabs-Blog/Mass-MikroTik-Router-Infection-%E2%80%93-First-we-cryptojack-Brazil,-then-we-take-the-World-/ 200K MikroTik Routers Exploited to Serve Cryptocurrency Miner | News & Opi
IoTデバイスに感染してボットネットを構築するマルウェア「Satori」が、新手のワーム型マルウェアを拡散させているという。中国のセキュリティ企業Qihoo 360 Netlabや、DDoS対策を手掛けるRadwareがブログで伝えた。 Radwareによれば、新手のマルウェアはSatoriが形成するボットネットを通じて拡散しており、ワーム方式で増殖する。攻撃は世界各地に広がり、ピーク時には24時間で2500を超える攻撃が確認されたという。 今回の亜種では、D-Linkのルータ「DSL-2750B」の脆弱性が悪用され、この亜種によるDDoS攻撃も報告されている。同ルータの脆弱性は2年以上前に発覚したにもかかわらず、現時点でまだ識別番号も存在しないとRadwareは指摘する。
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 3月に日本など東アジア圏でホームルータなどの設定を変更して偽のAndroidアプリに感染させる攻撃が発生したが、Kasperskyのさらなる調査で、攻撃者がその対象を27カ国に拡大させ、iOSやPCも標的に加えたことが分かった。 この攻撃では、ルータなどの設定を変更してユーザーのインターネットアクセスを不正サイトなどに誘導する「DNSハイジャック」の手法を用い、当初はAndroidユーザーを標的にした。不正サイトでは、日本語や韓国語などでFacebookやGoogleの機能を改善すると称したマルウェア機能を持つ偽アプリをインストールさせようとする。 Kasperskyによると、現在では不正サイトで表示されるメッセージの言語が欧米や中東な
インターネットに接続するためのルーターがサイバー攻撃とみられる不正侵入を受け、パソコンやスマートフォンでネットが使えなくなる不具合が相次いでいる問題で、すでに被害が判明しているNTTとは別のメーカーの機器でも不具合が起きていることがわかった。原因は不明で、被害がさらに広がる恐れもある。 確認されている不具合は、パソコンやスマホの画面に「Facebook拡張ツールバッグを取付て安全性及び使用流暢性を向上します」「閲覧効果を良く体験するために、最新chromeバージョンへ更新してください」といったメッセージが表示され、ネットが使えなくなるというもの。 大手セキュリティー企業トレンドマイクロ(東京)によると、ルーターが外部から不正侵入を受け、ネットの接続先がすべてウイルスの配布サイトになるよう設定が改ざんされたとみられるという。 3月28日、NTTが販売する法人向けルーター「Netcommuni
ルーターへのサイバー攻撃 どうやら、インターネット接続用のルーター機器にサイバー攻撃が流行しているようです。昨日夕方のニュースです。 www.asahi.com 画面に「Facebook拡張ツールバッグを取付て安全性及び使用流暢性を向上します」とのメッセージが表示され、ネットにつながらなくなる。 この記事だけでは詳細まで理解するのは難しいと思いまとめることにします。 スポンサーリンク 事例 すでにオフィスで同じ状況になり、解決された方がいらっしゃいますのでご紹介します。 tips4life.me こちらの内容を読むだけでも十分概要はつかめると思います。 以下、解説です。 攻撃の内容 1)攻撃者がルーターに侵入しDNSサーバーのアドレスを変更する 世の中にはたくさんのインターネット接続用ルーターがありますよね。そのルーターにネットワークインターフェースという通信用の部品が必ず入っていて、その
2018年2月末頃から何者かによるルーター内の設定情報が書き換えられる被害が報告されています。改ざんによりインターネットへ接続できなくなったり、マルウェア配布サイトへ誘導されたりする事象が発生し、日本国内でも3月半ばぐらいから同様の事象が報告があがっています。 ここでは関連情報をまとめます。 確認されている被害事象 (1) ルーターの設定情報が改ざんされる ルーター内部に設定されたDNS情報が改ざんされる。 DNSはプライマリ、セカンダリともに改ざんされた事例が報告されている。 (2) マルウェア配布サイトへ誘導される 改ざんされたDNSへ名前解決のクエリを要求するとマルウェアを配布するサイトのIPアドレスが返され配布サイトへ誘導される。 一部サイト(Twitter,Facebookなど)は正規のIPアドレスが返されサイトへ接続できる。 誘導先の配布サイトではマルウェアのインストールを促す
ネットの脅威は巧妙になる一方で、どんどん判別するのが難しくなっています。次々と出てくる新たな攻撃をかわす方法はあるのでしょうか。 カスペルスキーのブログに、気になる記事が出ていました。Androidで新たなマルウェア、「Switcher」が発見されたというのです。 Androidのマルウェアというと、データを抜き出すものや、ランサムウェアとして身代金を要求したりするものが思い浮かぶかもしれません。しかし、このSwitcherは“インターネットを使う上で大事なもの”を「スイッチ」してしまう脅威なのです。一体、何がスイッチされるのでしょうか? 狙われるDNS、狙われる公衆無線LAN このSwitcherは、感染すると自分がつながっている「無線LANルーター」を攻撃し、インターネットを構成する「DNS」という仕組みを、悪意あるDNSにスイッチしてしまいます。つまり、“Androidを踏み台にして
By papanooms ドイツとアイルランドのインターネットサービスプロバイダ(ISP)であるドイツテレコムとEircomは顧客向けにWi-Fiルーターを提供していたのですが、これらが脆弱性を持っていることがセキュリティ関連企業のKaspersky Labが提供する情報セキュリティサイトのSecurelistにより指摘されました。 New wave of Mirai attacking home routers - Securelist https://securelist.com/blog/76791/new-wave-of-mirai-attacking-home-routers/ Newly discovered router flaw being hammered by in-the-wild attacks | Ars Technica http://arstechnica.c
ドイツの通信大手Deutsche Telekomは11月28日、同社顧客のルータが外部からの攻撃を受けて障害に見舞われたことを明らかにした。米セキュリティ機関SANS Internet Storm Centerはこの攻撃について、IoTデバイスに感染するマルウェア「Mirai」の関与を指摘している。 Deutsche Telekom顧客の間に障害が広がったのは11月27日頃からだったと伝えられている。同社の説明によれば、ルータにマルウェアを感染させようとする攻撃が失敗し、それが原因で全ルータの4~5%がクラッシュしたり制限がかかったりして、顧客のサービスに障害が発生した。 同社は影響を受けた顧客に対し、ルータをいったん電源から切り離して再起動するよう促している。ルータのメーカーと連携してソフトウェアアップデートを開発し、影響を受ける全顧客向けに配信しているといい、再起動する過程でこの更新が
トレンドマイクロは2016年11月7日、東京都内で会見を開き、「IoT時代のホームネットワークに潜む脅威解説セミナー」と題して、報道陣向けにスマート家電のサイバーセキュリティについて説明した。 IoT(モノのインターネット)では、さまざまなモノ=製品が通信機能を持ってインターネットにつながることになる。家電製品も、今後はIoT化の波に乗って「スマート家電」となり、さまざまなサービスを提供することが想定されている。 スマート家電を開発する上で大きな課題になってくるのがサイバーセキュリティだ。専門家が扱うB2B製品とは異なり、一般消費者が使うB2C製品であるスマート家電のセキュリティ対策はより一層重要になってくる。 そういった住宅内におけるスマート家電のコネクティビティを担うのは、PCやスマートフォンをインターネットと接続している、ルーターを中核としたホームネットワークである。トレンドマイクロ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く