タグ

Flashbackに関するmi1kmanのブックマーク (6)

  • Macへの大規模感染で話題の「Flashback」、制作者たちが不正に得た利益は

    先頃、Macをターゲットとしたマルウェアとして世間を騒がせた「Flashback」だが、このマルウェアの制作者たちがどのようにして最終的な目的である不正利得を得たのかについて、米Symantecが分析結果を報告している。Flashbackは感染したマシンに常駐してバックドアを仕掛けるトロイの木馬として知られているが、世界中の感染したマシンを集めてボットネット化し、広告クリックによる収益を得ていたという。 この件についてSymantecは、4月30日(現地時間)に初報を出しているほか、5月16日になりより細かい分析結果を報告している。「Flashback」のもともとの名前の由来は「AdobeのFlash Playerのインストーラを偽装」することで感染を広めたことにあるが、後にJava VMの脆弱性を利用して感染を広げる方法が出現したことで、その拡大に拍車をかけたといわれている。特に、Web

    Macへの大規模感染で話題の「Flashback」、制作者たちが不正に得た利益は
    mi1kman
    mi1kman 2012/05/21
    「得られた報酬も1万4,000ドルと、予測の最大値の10分の1未満の水準だったという」
  • Endpoint Protection - Symantec Enterprise

    OSX.Flashback が初めて出現したのは 2011 年遅くのことでした。当初はソーシャルエンジニアリング詐欺として控えめに登場しましたが、Apple から発行されたと称するデジタル証明書を利用し、Flash Player の更新ファイルに偽装しようとする手口によって、その後は急激に被害を広げました。現在の Flashback は、Java の最新の脆弱性(BID 52161、Oracle Java SE のリモートランタイム環境に存在するサービス拒否の脆弱性)を利用して、そのペイロードを拡散しています。この最新の攻撃は、マルウェアの大規模な拡散を狙う犯罪者が、パッチ修正されていない脆弱性をいかに悪用できるかということを端的に証明する結果となりました。 マルウェアの作成者は、しばらく前から Mac OS を標的としてきましたが、今回の OSX.Flashback.K は、これまで W

  • Apple、マルウェア「Flashback」対策ツールを開発中と発表

    Appleが、Macで猛威を振るうマルウェア「Flashback」を検知・削除するツールを開発していると発表した。 米Appleは4月10日(現地時間)、Mac OS Xを狙うマルウェア「Flashback」を検知・削除するツールを開発していると発表した。 Flashbackは、Flash Playerのインストーラに見せ掛けてMacに感染するマルウェアとして登場。感染するとリモートのホストに接続し、別のマルウェアを呼び込んでくる。さまざまな亜種が出現しており、Javaの脆弱性を突いた新種はMacを狙ったマルウェアとしては異例の猛威を振るっていたという。 Appleは4月3日にFlashback対策を含むセキュリティアップデートを実施したが、その翌日、ロシアのウイルス対策ソフトメーカーDoctor Webが、Flashbackが55万台以上のマシンに感染し、強力なMacボットネットを形成し

    Apple、マルウェア「Flashback」対策ツールを開発中と発表
  • 「Mac OS X」を狙う「Flashback」マルウエア、感染マシンは60万台以上

    ロシアのKaspersky Labは現地時間2012年4月6日、米Appleの「Mac OS X」を狙ったトロイの木馬「Flashback」の被害が広がっているとして警戒を呼びかけた。同社は、60万台以上のコンピュータが感染していると推計している。 Flashback感染マシンで構成するボットネットの規模については、ロシアのウイルス対策ソフトウエアベンダーDoctor Web(Dr. Web)が、推計55万台超とする調査結果を4月4日に報告した。大半は米国およびカナダのものだという。 Kaspersky Labsがこれを受けてFlashbackの最新亜種の分析を行ったところ、ボット(感染マシン)のリクエストに含まれるハードウエア固有識別番号(UUID)から、アクティブボットの規模は60万台以上に広がった。合計で62万以上の外部IPアドレスが使われている。半数以上が米国に集中し、98%以上が

    「Mac OS X」を狙う「Flashback」マルウエア、感染マシンは60万台以上
    mi1kman
    mi1kman 2012/04/09
    そんなに広がってるの
  • Mac狙いのマルウェア「Flashback」に亜種出現、さらに巧妙な手口で感染広げる

    Flashbackの新たな亜種は、Javaの脆弱性悪用とソーシャルエンジニアリングというステップで感染を試みる。 Macに感染するマルウェア「Flashback」の新たな亜種が出現し、多数のユーザーが感染している形跡があるとして、Mac専門のウイルス対策ソフトメーカーIntegoが2月23日のブログで注意を呼び掛けている。 Flashbackは2011年9月に発見された後、高度な機能を付け加えた亜種が次々に出現している。Integoによれば、最新版の「Flashback.G」はさらに手口が巧妙になり、3段階の手段を使って感染を試みるという。 同マルウェアは、まず2種類のJavaの脆弱性の悪用をはかり、この脆弱性が解決されていなければユーザーが何も操作しなくても感染してしまう。一方、これら脆弱性が解決されたJavaの最新版がインストールされている場合は、ソーシャルエンジニアリングの手口を利用

    Mac狙いのマルウェア「Flashback」に亜種出現、さらに巧妙な手口で感染広げる
  • SANS - Internet Storm Center - Cooperative Cyber Threat Monitor And Alert System

    Published: 2024-08-29. Last Updated: 2024-08-29 07:24:07 UTC by Xavier Mertens (Version: 1) In my previous diary[1], I explained why Python became popular for attackers. One of the given reason was that, from Python scripts, it’s possible to call any Windows API and, therefore, perform low-level activities on the system. In another script, besides a classic code injection in a remote process, I fo

    SANS - Internet Storm Center - Cooperative Cyber Threat Monitor And Alert System
  • 1