You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert
Kaspersky Lab、Windows環境下でマルウェア「Mirai」をLinuxベースのIoT機器に拡散するマルウェアの解析結果を発表 Kaspersky Labは2月21日(現地時間)、Miraiマルウェアの拡散を目的としWindows環境下で動作するマルウェアの解析結果を発表した。このマルウェアの開発者は、2016年後半のMiraiによる大規模なDDoS攻撃を実行した攻撃者よりも高度なスキルを備えていると考えられるとしており、注意を呼び掛けている。 該当するマルウェアは、元のMiraiコードベースよりも機能が豊富で堅牢だが、拡散プログラム自体のコンポーネント、技術、機能の大半は数年前のものだという。Miraiマルウェアを拡散させる手法は、総当たり攻撃でTelnet接続ができた場合に、感染したWindowsプラットフォームから脆弱なLinuxベースのIoTデバイスにMiraiマルウ
pixiv公式Twitterは2月21日、Android版pixivおよびpixivコミック公式アプリで、一部のユーザーに「不適切なポップアップ広告」が表示されていたことを発表しました。配信元については特定済みで、現在は既に配信を停止しているとのこと。 pixivアプリ(Android版) 20日夜ごろから一部ユーザーの間で、「システム警告!!」「ご利用のソフトウェアは最新のものでないかもしれません」「ウイルスに感染しました」「今すぐクイックスキャンを実行することをお勧めします」といった、セキュリティ警告を装った広告が表示されると話題に。pixiv公式Twitterでもこれを受け、不審なポップアップ広告が表示されてもタップしないようにと注意を呼びかけていました。配信されていた期間や、配信元など詳細については不明です。 こうしたセキュリティ警告を装った広告は以前から存在しており、過去にはトレ
IoT機器をボット化してしまうマルウェアの「Mirai」の新たな亜種は、感染したWindowsマシンを踏み台にして、ボット化できるIoT機器を探索できてしまうという。 トレンドマイクロは2月14日、IoT機器をボット化してサイバー攻撃の踏み台に悪用するマルウェア「Mirai」の新たな亜種を確認したと発表した。Windowsに感染し、ボット化させるIoT機器の探索などができるという。 同社が発見した「BKDR_MIRAI.A」は、感染先のマシンから攻撃者の設置するコマンド&コントロールサーバ(C&Cサーバ、C2サーバ)に接続し、スキャンするIPアドレスのリストを受信する。感染先がLinux機器だった場合は、これまでと同様にマルウェアのMiraiを作成して機器をボット化する。Windows機器だった場合は自身のコピーを作成して、新たな感染先となるLinux機器を探索するという。 BKDR_MI
Macに保存されたiPhoneのバックアップやパスワードなどを盗み出すマルウェア「XAgentOSX」が発見されたそうです。詳細は以下から。 昨年(2015年)、ロシアのハッキンググループAPT28によりiOS端末上の情報を集め盗み出すマルウェア「XAgent」が発見され話題になりましたが、Bitdefender LabsによるとXAgentと同様の特徴を持ち、Mac上に保存されたパスワードやスクリーンショットを集め盗み出すMac版「XAgentOSX」が新たに確認されたそうです。 APT28 operators have upped their game – the Xagent payload now can target victims running Mac OS X to steal passwords, grab screens and steal iPhone backups
映画・ドラマなどが見放題の「Netflix」。それが無料で使えるというアプリケーションが拡散している。しかしうっかり信じると、いきなりPCの中身が暗号化によって使えなくなり、もとに戻してほしければ身代金を払え、と脅迫を受けかねない。 Netflixは契約している人のIDとパスワードが1組あれば、複数のPCやiPhone、Androidスマートフォンから利用できる。そのためサイバー犯罪者がID・パスワードを盗み出し、勝手に使っていても被害者はすぐ気づかない場合がある。 そうした知られざる盗難ID・パスワードは、闇市場で商品として出回っているほか、しばしばサイバー犯罪者が甘い話に目がくらんだ人を罠にはめる「エサ」としても使うのだという。 トレンドマイクロが見つけたのはそうしたしかけの1つ。「Netflix Login Generator v1.1.exe」と称するアプリで、PCに入れればNet
「Mirai」ボットの亜種等からの感染活動と見られるアクセスの急増について 平成28年12月における、インターネット定点観測システムへのアクセス情報等を観測・分析した結果から、ネットワークセキュリティの維持・向上に資する情報を掲載しています。 概要 警察庁では、12月10日から海外製のデジタルビデオレコーダ等に使用される宛先ポート37777/TCPに対するアクセスの急増を観測しました。観測したアクセスは、ネットワーク側の23231/TCPを介して機器側のTelnetポートにアクセスできるよう設定変更を試みるものでした。 その後、上記宛先ポート23231/TCPに対するアクセスの急増を観測しました。観測されたアクセスは、ポート23231/TCPを介してTelnetにログインし、特定のコマンドを実行しようとするものでした。そのコマンドは「Mirai」と呼ばれるボットあるいはその亜種のボットで
各位 JPCERT-AT-2016-0050 JPCERT/CC 2016-12-21 <<< JPCERT/CC Alert 2016-12-21 >>> インターネットに接続された機器の管理に関する注意喚起 - インターネットにつながったあらゆる機器が脅威にさらされています - https://www.jpcert.or.jp/at/2016/at160050.html I. 概要 JPCERT/CC では、監視カメラやストレージ機器、特定産業向け組込み通信機 器、DVR(デジタルビデオレコーダー)などを標的とした「Mirai」等のマルウ エアによる感染や、機器の探索と思われるパケットを継続して確認しています。 特に、機器がマルウエアに感染し、ボットネット化したいわゆる「IoT ボット ネット」が悪用され、大規模な DDoS 攻撃が発生しているとセキュリティ専門 企業などから指摘がなさ
Android 版だけで世界で 1,000 万回以上もダウンロードされている人気の画像編集アプリ「Meitu」がユーザーの個人情報や端末情報を無断で中国国内の複数のサーバに送信していることが発覚し、話題となっています。これはセキュリティ研究者を称する Twitter ユーザーが同アプリから IMEI が複数のサーバに送信されていると報告したことを端に広まっていることで、アプリをインストールする際のパーミッションに同意すると、IMEI、電話番号、GPS の座標などが中国のサーバーに送信されると報告しています。しかし、実際にはユーザーや端末に関するより多くの情報を送信しているようで、Meitu はカレンダー、連絡先、SMS メッセージ、外部ストレージのコンテンツ、Mac アドレスまでも送信していると言われています。Meitu の提供元はこのセキュリティ問題に関する情報が報告された後、疑惑を払拭
Malwarebytesは1月18日(米国時間)、「New Mac backdoor using antiquated code|Malwarebytes Labs」において、主にMacをターゲットにしているとみられる新しいマルウェアを発見したと伝えた。Perlスクリプトをベースに開発されているこのマルウェアは長期にわたって発見されずに使われていた可能性が示唆されているが、どのような経緯で開発されて利用されているものかなど、確かなことはわからないとしている。 このマルウェアはシンプルに2つのファイルで構成され、その片方がPerlスクリプトになっている。このスクリプトはC&Cサーバ(コマンド&制御サーバ)と通信をやり取りするほか、スクリプトにMach-Oバイナリ、さらに別のPerlスクリプト、Javaのクラスファイルなどが含まれており、必要に応じて使われるようだと説明がある。 また、このマル
11月27日、ドイツのISPであるドイツテレコム(Deutsche Telekom)において、同社顧客が設置するDSLモデム/ルータ「Speedport」約90万台がネット接続不能になる事件が発生した。この事件は、IoTデバイスの脆弱性を狙う「Mirai」ボットネットによる攻撃が引き起こしたもの、という説が有力だ。 もっとも、この攻撃は結果的に「失敗」に終わったようだ。Miraiを操る攻撃者は何を狙っていたのか、われわれは今後どんな脅威に注意すべきなのか。11月30日、脆弱性管理製品などを扱うセキュリティベンダーのRapid7が記者説明会を開催した。 Miraiはルータの脆弱性を突き、ボットネットへの取り込みを狙った Miraiボットネットは、脆弱なIoT機器に感染するマルウェア「Mirai」によってボット化(攻撃者の手先として操られるマシン)された、数十万台規模のデバイス群のことだ。9月
インターネットに接続した世界中の防犯カメラやビデオ録画機といった「IoT機器」百三十万台以上がウイルスに感染していることが分かった。感染した機器はサイバー犯罪者に操られ、企業などに大量のデータを送り付ける大規模サイバー攻撃に悪用されているとみられる。 横浜国立大大学院の吉岡克成准教授(情報システムセキュリティー)の研究室が調べた。IoT機器は、サイバー攻撃を想定しておらずセキュリティー対策が不十分な例が多いという。日本国内のIoT機器も約千台の感染を確認した。吉岡氏は「メーカーが出荷前にセキュリティーをきちんとチェックすべきだ」と指摘している。 吉岡氏は、横浜国立大の通信ネットワークに対するサイバー攻撃(不正通信)を昨年春から観測している。発信元のIPアドレス(ネット上の住所)を集計しており、今年一月には一カ月間で世界各国のIoT機器三万台から攻撃があったことを確認した。夏ごろから急増して
セキュリティベンダーの米Rapid7は2016年11月30日、同社がクラウドサービス上に設置したハニーポット「Heisenberg Cloud(ハイゼンバーグ クラウド)」の観測結果を紹介した。IoT機器に感染するウイルス「Mirai」の攻撃が多数観測されており、日本にも感染機器が存在するという(関連記事:監視カメラから“史上最大級”のサイバー攻撃、IoTの危険な現状)。 Heisenberg Cloudでは、大手クラウドベンダーの協力により、6種類のクラウドサービスのネットワーク上に観測用のセンサーを設置している。同社共同創業者兼CTO(最高技術責任者)のTas Giakouminakis氏によると、「センサーの数は変動があるが、260ノード程度」だという。
関連キーワード DDoS攻撃 | Twitter | ボットネット | IoT(Internet of Things) | セキュリティ DynのWebサイト《クリックで拡大》 DNSサービスを提供する企業であるDynを標的に、前例のない大規模な分散型サービス妨害(DDoS)攻撃が2016年10月21日に相次いで行われ、同サービスを利用していた大手Webサイトが軒並みアクセス不能となり、多くの問題が残された。 攻撃を受けてDynのDNSサービスは同日朝から終日不調が続いた。最初は主に米国東海岸のオペレーションに影響が及び、「Twitter」や「Reddit」「Spotify」「GitHub」「The New York Times」など、多くの人気Webサイトが利用できなくなったと報じられた。 併せて読みたいお薦め記事 DDoS攻撃のトレンドと対策 AWS、AzureがDDoS攻撃を受けたら
関連キーワード DDoS攻撃 | 脆弱性 | ボットネット 大規模化するDDoS攻撃の行方は アフリカ西部の小国リベリアで2016年11月初めに、全国規模のインターネット接続障害が発生した。マルウェア「Mirai」を使った、モノのインターネット(IoT)に対するボットネット攻撃に見舞われたもようだ。同年10月に米国のDNS(ドメインネームシステム)サービス大手Dynが同様の攻撃を受けたときと同じボットネットから、攻撃が仕掛けられた可能性がある。 リベリアでインターネットにつながらないトラブルが大規模に発生したのは、強力な分散型サービス妨害(DDoS)攻撃が同国のインターネットサービスプロバイダー(ISP)を襲ったからだ。これらのISPは1本の基幹インターネットケーブルを共有して全国にサービスを提供している。 数人の専門家が、この攻撃ではMiraiによるボットネットが使われたと指摘している。
関連キーワード DDoS攻撃 | ボットネット | IoT(Internet of Things) | マルウェア Miraiの公開がさらなる脅威を招くきっかけとなる可能性が IoT(モノのインターネット)を狙ったボットネットを構成し、大規模な分散型サービス拒否(DDoS)攻撃を引き起こしたマルウェア「Mirai」のソースコードが公開された。コードから得られる教訓もあるが、専門家はそれ以上に、脅威の大きさを懸念している。 Miraiのコードは、ハッキングコミュニティーのWebサイト「Hack Forums」で、コードの作者とみられる「Anna-senpai」(アンナ先輩)というユーザーが公開した。Miraiが構成したボットネットは、情報セキュリティジャーナリストのブライアン・クレブス氏が運営するWebサイトをダウンさせたDDoS攻撃に使われた。その攻撃の規模は620Gbpsに達したという。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く