タグ

ブックマーク / blog.trendmicro.co.jp (4)

  • 続報・欧州を中心に甚大な被害、暗号化ランサムウェア「PETYA」の活動を詳細解析 |

    ブログでも既報の通り、欧州を中心に暗号化型ランサムウェア「PETYA(ペトヤまたはペチャ)」の亜種による大規模な攻撃が確認されています。トレンドマイクロでは今回の事例で使用された PETYAの活動について、より詳細な解析を行いました。その結果、「MS17-010」脆弱性(通称:Eternal Blue)の利用以外にも、PsExec や WMICと言ったマイクロソフトが提供する正規ツールを利用したネットワークワーム活動など、PETYA が持つ非常に巧妙な活動が明らかになりました。 ■PsExec と WMIC を利用したネットワークワーム活動 ネットワーク上における PETYA の拡散は EternalBlue によるものだけではありません。マイクロソフトが提供する正規ツール PsExecと、Windows の正規プロセスであり管理技術の中核を担う「Windows ManagementIn

  • 脆弱性を抱えるソフトウェア開発キット「Moplus」、実はバックドア機能の実装が判明 |

    中国の検索エンジン「百度(Baidu)」のソフトウェア開発キット(Software Develoment Kit、SDK)「Moplus」に「Wormhole」と呼ばれる脆弱性が確認され、この脆弱性が利用された場合の影響の深刻さゆえに波紋を呼んでいます。この脆弱性は、中国の脆弱性報告プラットホーム「WooYun.og」により確認されました。 しかしながら、トレンドマイクロがこの脆弱性について調査を進めたところ、Moplus SDK 自体にバックドア機能が備わっており、必ずしもそれが脆弱性に由来または関連しているわけではないことが明らかになりました。現時点で、この問題は Moplus SDK のアクセス許可制御とアクセスの制限方法にあると見られています。そのため、脆弱性が関係していると考えられているのですが、実際には、この SDK のバックドア機能により、ユーザ権限なしに以下を実行する恐れが

    k-holy
    k-holy 2015/11/11
    またBaiduか。次の大戦の準備でもしてるんじゃないの?
  • bashに存在する脆弱性 「Shellshock」について解説

    オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

    bashに存在する脆弱性 「Shellshock」について解説
  • 遠隔操作により犯罪予告を行うバックドア型不正プログラム「BKDR_SYSIE.A」 | トレンドマイクロ セキュリティブログ

    トレンドマイクロでは、現在各報道機関で伝えられている複数の事件に関連した「遠隔操作により犯罪予告を行う不正プログラム」に関して、利用されていた不正プログラムの解析を行いました。今回確認された不正プログラムは、新種のバックドア型不正プログラム「BKDR_SYSIE.A」です。 「BKDR_SYSIE.A」は、外部攻撃者による遠隔操作をインターネットを経由して可能にするバックドア型不正プログラムで、遠隔から PC を乗っ取ることを可能にするという特性上危険な不正プログラムです。 トレンドマイクロの調査では、ひとたび感染に成功すると、「電子掲示板システム(BBS)」を利用して攻撃者との通信を行い、BBS に作成したスレッドを経由して攻撃者からの指令の受信や情報の送信を行うことが確認されています。感染端末上では、特定のスクリーンショットの取得、ファイルのアップロード・ダウンロード、特定URL の操

  • 1