タグ

botとSecurityに関するkirara_397のブックマーク (9)

  • 「ボットネットは複数回売買できるデジタル資産に変化」,Finjanの調査

    米Finjan Softwareは米国時間2009年6月17日,セキュリティが侵害されたパソコンの売買が行われているネットワークおよびボットネットについて調査した結果を発表した。それによると,犯罪者にとってこれまで1度限りの収入源だったこれらのパソコンは,複数回にわたって売買できるデジタル資産に変化しているという。 マルウエアに感染したパソコンを売買するGolden Cashネットワークでは,感染したパソコン1000台を5~100ドルで購入して,これらを25~500ドルで販売している。購入価格は地域によって異なり,香港,台湾,日中国を含む極東地域では1000台当たり5ドル,オーストラリアでは100ドルとなっている。 Finjanによれば,これらのパソコンは,新しい“オーナー”に購入されるごとに別のマルウエアに感染させられている可能性があるという。 同ネットワークでは,攻撃やデータ収集を

    「ボットネットは複数回売買できるデジタル資産に変化」,Finjanの調査
    kirara_397
    kirara_397 2009/06/18
    SFじゃないよリアルだよ…
  • USBマルウェアを生んだのはボット感染PC - @IT

    2008/12/18 ラックは12月18日、2008年の情報セキュリティ動向を振り返る説明会を開催した。同社サイバーリスク総合研究所 先端技術開発部の新井悠氏は、2008年の脅威の特徴として「USBマルウェア」「偽ウイルス対策ソフトの押し売り行為」「民間企業を狙った標的型攻撃」の3つを挙げ、手の込んだそれぞれの手口について解説した。 まず2008年のインターネットの脅威を振り返ると、Webや電子メールを介したウイルス/ワームに比べ、USBメモリなどのリムーバブルメディアを介して感染を広める「USBマルウェア」の増加が著しく目立ったという。トレンドマイクロの調べによると、1月にはほとんど報告がなかったが7~8月になって急増し、以降、時期によって増減はあるものの確実に増加している。 とはいえ、ネットワークを介して大量に電子メールをばらまくワームなどと比べて、USBメモリという媒介だけでこれだけ

    kirara_397
    kirara_397 2008/12/19
    ま た ボ ッ ト か
  • 2008年は「トロイの木馬2.0」が攻撃開始

    RSSやマッシュアップといったWeb2.0技術を活用した「トロイの木馬2.0」について、Finjanが報告書で解説。 セキュリティ企業のFinjan Softwareは12月10日発表したWebセキュリティに関する四半期報告書で、Web2.0技術を悪用した「トロイの木馬2.0」について解説した。 報告書によると、トロイの木馬2.0は、RSS対応のブログやマッシュアップといったWeb2.0技術を活用した強化型のトロイの木馬。コマンド&コントロール用のプラットフォームとしてWeb2.0技術を悪用し、企業などから重要情報を盗み出す。ボットネットからの命令は正規のWebサイトとドメインを使って出されるため、既存のセキュリティソフトでは検出されにくいという。 Finjanでは、来年はこうした「トロイの木馬2.0」攻撃が始まる年になると予想している。 このほか2007年10~12月期の動向として、ウィ

    2008年は「トロイの木馬2.0」が攻撃開始
    kirara_397
    kirara_397 2007/12/12
    以前から懸念されていたこと。なんかファッション業界みたい。「2008年はこれが流行る!」
  • 「2007年に検出されたマルウエアの総数は50万件で前年の倍」,F-Secure

    フィンランドF-Secureは現地時間12月4日,2007年の情報セキュリティに関する調査結果を発表した。それによると,2007年に検出されたマルウエアの数は前年から倍増し,50万件に達したという。 F-Secureによれば,全く新しいマルウエア技術は見つかっておらず,既存のマルウエアの有効性を高める変更を加えた亜種が大量に作られているという。マルウエアを広める手段としては,主にソーシャル・エンジニアリングが使われている。 その一例が,「Storm Worm」ボットネット。犯罪グループは,2007年前半に成功したソーシャル・エンジニアリングの手法を,同年後半にはさらに発展させた。Storm技術設定は独自のもので,ボットネットの制御を1カ所に集中させるのを回避するためにピア・ツー・ピアを利用する。このほかにも,ボットネットを調査しているウイルス対策研究機関に対してDDoS(分散サービス妨害

    「2007年に検出されたマルウエアの総数は50万件で前年の倍」,F-Secure
  • 第3回 社内パソコンのボット感染(前編)

    セキュリティ相談室は,ネットワーク・セキュリティの心配ごとなら何でも受け付けている。答えるのが難しい相談でも,何とか答えるというのが相談室のモットーだ。 ある日,緑のマフラーを巻いた青年がやってきた。何やら深刻な面持ちだ。 市谷君:どういったご相談ですか。 青年:どうやらボットに感染してしまったらしいのですが…。 室長:何,ボット! それは大変じゃ。ボットといえば,今セキュリティ界で話題の中心じゃ。 市谷:わが相談室もいよいよ流行の先端入りですね。 青年:…ええっと,お取り込み中ごめんなさい。ボットとは,いったいどんなものなのでしょうか。 室長:おお,そうじゃ。それはじゃ…。 ボットを一言で説明すると,ネットワークにつながったパソコンを遠隔操作で悪用する不正プログラムである(図1)。 感染してもユーザーは気付かない ボットは,ウイルスやワームと同じように,外部からパソコンに侵入して活動を開

    第3回 社内パソコンのボット感染(前編)
  • JPCERT Coordination Center - グッド・プラクティス・ガイド プロセス・制御と SCADA セキュリティ

    こちらはご意見・ご感想用のフォームです。各社製品については、各社へお問い合わせください。 ※フォームにいただいたコメントへの返信はできません。 返信をご希望の方は「お問合せ」 をご利用ください。

    JPCERT Coordination Center - グッド・プラクティス・ガイド プロセス・制御と SCADA セキュリティ
  • マルウェア抗争の再来? ボットネットがWarezov陣営を攻撃

    暴風被害の便乗スパムで猛威を振るったトロイの木馬は、邪魔が入れば相手を構わず攻撃。バレンタインスパムに形を変えて現在も拡散を続けている。 1月に猛威を振るったトロイの木馬で形成されたP2Pボットネットが、Warezovワームの関連サイトに対してDDoS攻撃を仕掛けている。現在もなお、バレンタインデーに便乗したスパムに形を変えた亜種が拡散を続けているという。 問題のトロイの木馬は欧州の暴風被害に便乗したスパムを通じて1月に急拡散し、その後、スパムメールの内容や機能を次々と変えながら感染を広げた。名称は「Storm Worm」「Small.DAM」「Peacomm」などセキュリティ各社によってまちまち。 ITセキュリティ管理サービスの米SecureWorksによると、このトロイの木馬の感染マシンで形成されたP2P型のボットネットは、スパム対策関連サイトのほか、Warezovウイルス関連サイトも

    マルウェア抗争の再来? ボットネットがWarezov陣営を攻撃
  • “インターネットの危機” 活発化する「ボットネット」 - Impress Enterprise Watch

    2007年、インターネットの世界では「ボットネット」が極めて大きな問題になるという。セキュリティ企業各社が警告しているほか、世界の指導者や経済人が集まって今日の課題を討議する「世界経済フォーラム」(ダボス会議)でも取り上げられ、“インターネットの根幹を揺るがしかねない脅威”としてクローズアップされた。 1月、スイスのダボスで開催された「世界経済フォーラム」では、“インターネットの父”Vint Cerf氏が、ボットネットに関する衝撃的な警告を発した。Cerf氏は「ネットワークに現在接続された世界の6億台のコンピュータのうち、1億台から1億5000万台がすでにボットネットの一部に組み込まれている」と述べた。世界のコンピュータの4分の1、通常考えられているよりはるかに高い比率だ。Cerf氏はボットネットの広がりを「pandemic」(流行病)に例えた。 このパネルで、the New York T

  • "ボットネット概要"発表 - ISS高橋氏・ラック新井氏がボットを語る | ネット | マイコミジャーナル

    既報の通り、JPCERT コーディネーションセンター(JPCERT/CC)は20日、ボットネットの研究資料として「ボットネット概要」を公開した。この報告書は、JPCERT/CC、トレンドマイクロ、ラック、インターネットセキュリティシステムズ(ISS)が、ボットネットの実態と脅威の把握を目的として、2005年度に共同研究したものだ。 詳細は「ボットネット概要」全32ページをご参照頂くとして、稿では20日の会見で示された報告と、その後の取材から、ボット/ボットネットの現在を探った。 ボットネットの特徴は「コントローラブル」 ISS 最高技術責任者兼エグゼクティブ セキュリティ アナリスト 高橋正和氏 インターネットセキュリティシステムズの最高技術責任者兼エグゼクティブ セキュリティ アナリストの高橋正和氏は、JPCERT/CCが開催した20日の記者会見にゲストスピーカーとして登壇した。その席

  • 1