タグ

ブックマーク / blog.f-secure.jp (50)

  • エフセキュアブログ : 「Trojan:Android/BgServ.A」

    「Trojan:Android/BgServ.A」 2011年03月10日17:26 ツイート fsecure_response クアラルンプール発  by:レスポンスチーム Googleが、ここ数日間に起きた「Trojan:Android/DroidDream.A」による混乱に対処するセキュリティソリューションを公開した。 同ツールのトロイの木馬化されたバージョンも出現している(我々はこれを「Trojan:Android/Bgserv.A」として検出している)。同トロイの木馬の興味深い予備分析が、Symantecのブログで公開されている。 物対トロイの木馬バージョンの違いは、アプリケーション情報をチェックすることで確認できる: 「Android Market Security Tool」: 「Trojan:Android/Bgserv.A」: コンテンツ/パッケージのスクリーンショット

    エフセキュアブログ : 「Trojan:Android/BgServ.A」
  • エフセキュアブログ : 消えそうで消えないAndroidマルウェアの登場か!?

    消えそうで消えないAndroidマルウェアの登場か!? 2011年03月05日01:30 ツイート hiroki_iwai オフィシャルコメント  by:岩井 博樹 先日の記事にも取り上げられていますDroidDream(Rootcager)についてです。 記事にもあります通り、「rageagainstthecage」を利用しroot権限を奪取します。 その後にパッケージなどをダウンロードしたりします。詳細はこちら。 参考URL: 新たな Android の脅威による端末の root 権限の取得 Android Marketでマルウェア入りアプリケーションが配布されたことも驚きですが、マルウェアによるroot権限の奪取は、「ついに来たか!」といった印象を持ちました。 $ pwd $ SuperSolo/assets $ ls -l total 184 -rw-r--r--  1 analy

    エフセキュアブログ : 消えそうで消えないAndroidマルウェアの登場か!?
  • エフセキュアブログ : 「SHA-1+salt」はパスワードに十分だと思いますか?

    「SHA-1+salt」はパスワードに十分だと思いますか? 2011年02月09日17:39 ツイート fsecure_corporation ヘルシンキ発  by:ジャルノ・ネメラ アナーキーなインターネットグループ「Anonymous」が先頃、HBGary Federalとルートキットテクノロジの分析と開発に専心しているオンラインフォーラム「rootkit.com」をハッキングした。「rootkit.com」の全ユーザパスワードに障害が起きている。 この件に関連して、アプリケーションセキュリティで気に入っているトピック、すなわちパスワードハッシュについて指摘したい。 Web(およびその他の)アプリケーションが、ユーザパスワードのハッシュにMD5、SHA1またはSHA-256を使用しており、先進的なデベロッパさえ、そのパスワードをsaltしている。そして私は長年に渡って、salt値はどの

    エフセキュアブログ : 「SHA-1+salt」はパスワードに十分だと思いますか?
  • エフセキュアブログ : 有名なら責任も重い?

    有名なら責任も重い? 2011年01月31日17:04 ツイート fsecure_response クアラルンプール発  by:レスポンスチーム ユーザがアンチウイルスプログラム名から、偽物か物かを見分けることに長けてきているため、ローグウェアの作者は現在、より大胆な方向に向かっている。真っ当なプログラムのアイデンティティを盗み、自分たちの偽の製品でそれを使用しているのだ。最近あるローグが、ユーザが勘違いしてその偽AVを購入するようしむけるべく、AVGのロゴと信頼性の高い名称とを使用しているのが発見された。 その偽製品は、他のローグウェアで使用されている典型的なメソッドを実装していた。すなわち、システムをスキャンするふりをし、複数の悪意あるファイルを発見したと主張するのだ。無料版は機能が制限されているため、それらのファイルを削除するためには、ユーザはフルバージョン(偽の)にアップグレード

    エフセキュアブログ : 有名なら責任も重い?
    punitan
    punitan 2011/02/03
  • エフセキュアブログ : Welcome to a Dark Future - Stuxnetと殺害されたイラン科学者

    Welcome to a Dark Future - Stuxnetと殺害されたイラン科学者 2010年11月30日23:59 ツイート gohsuke_takama オフィシャルコメント  by:高間 剛典 11月29日月曜、イランのテヘランで核施設に関わる2人の科学者が暗殺者に狙われた。イランの公式ニュースIRNAによると、Fereydoun Abbasi氏はケガを負うだけで済んだが、Majid Shahryari氏は殺害された。 http://www.irna.ir/ENNewsShow.aspx?NID=30097553 DEBKA Fileによると、Majid Shahryari氏は朝7:45amに車を運転中にバイクで接近してきた暗殺者グループに攻撃された。当初のニュースでは2人とも車を爆発物で狙われたと言われていたが、DEBKA FileによるとMajid Shahryari氏

    エフセキュアブログ : Welcome to a Dark Future - Stuxnetと殺害されたイラン科学者
  • エフセキュアブログ : 遅いCPUはマルウェア防御に等しい?

    遅いCPUはマルウェア防御に等しい? 2010年11月24日23:38 ツイート fsecure_response クアラルンプール発  by:レスポンスチーム ラボでは毎日、何万もの疑わしいバイナリを扱っている。人間の研究者の比較的小さなグループが、このような量を取り扱える唯一の方法は、もちろんオートメーション化だ。我々のマルウェアサンプル管理システムにインポートされたサンプルはスキャンされ、分類され、仮想環境で実行される。記録が作成され、我々人間が分析する。 マルウェア作者は、アンチウイルスのベンダが最新の亜種のライフスパンを攻撃するため、オートメーション化と仮想化を使用する事を知っている。(それが、彼らが毎日多数の亜種を作成する理由だ。)量が多いことに加えて、多くのマルウェアの亜種は、我々のリサーチを妨げ、可能な限り長く検出されないようにするため、バーチャルマシン検出とアンチデバッギ

    エフセキュアブログ : 遅いCPUはマルウェア防御に等しい?
    punitan
    punitan 2010/11/26
  • エフセキュアブログ : Stuxnetに関する質疑応答

    Stuxnetに関する質疑応答 2010年10月01日11:55 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン 追記:11月23日に、「Stuxnet」再び:質疑応答という記事を追加した。 「Stuxnet」は相変わらずホットなトピックだ。以下に、我々が受けた質問のいくつかに対する回答を掲載する。 Q:Stuxnetとは何か? A:USBスティックを介して広がるWindowsワームだ。組織内に入ると、パスワードが弱い場合、ネットワーク共有に自身をコピーすることでも拡散し得る。 Q:他のUSBデバイスを介して広がることはあるのか? A:もちろん、同ワームはドライブとしてマウント可能なあらゆるものが対象となる。USBハードドライブや携帯電話、ピクチャーフレーム等々。 Q:同ワームは何をするのか? A:システムに感染し、自身をルートキットで隠し、感染したコンピ

    エフセキュアブログ : Stuxnetに関する質疑応答
    punitan
    punitan 2010/11/18
    Stuxnet
  • エフセキュアブログ : 「Firesheep」:複雑だったことを容易にするツール

    「Firesheep」:複雑だったことを容易にするツール 2010年10月25日23:12 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン 暗号化されていないHTTP接続でWebをサーフィンすることは安全ではない。特にあなたが、暗号化されていないWi-Fi接続を介してサーフィンしている場合は。同じホットスポットを使用している他の誰でも、あなたのトラフィックをモニタするための特別なツールを使用することができるからだ。 暗号化されたHTTPS接続によりWebをサーフィンする方がはるかに良い。強力な暗号化(WPA2)を使用したホットスポットの利用も安全だ。しかし、これらのオプションは通常、エンドユーザが決められることではない。大部分のオープンなホットスポットは、まったく暗号化していないし、多くのポピュラーなサイトは、たとえあったとしても、ログイン手続きにHTTP

    エフセキュアブログ : 「Firesheep」:複雑だったことを容易にするツール
  • エフセキュアブログ : ついに標的に狙われたSCADAシステム

    ついに標的に狙われたSCADAシステム 2010年07月19日23:32 ツイート gohsuke_takama オフィシャルコメント  by:高間 剛典 先週よりWindowsのLNKショートカットファイルを使用する新たなゼロディ・エクスプロイットが、標的型攻撃に使われると懸念されています。しかし今回重要なことは、このエクスプロイットがSCADAシステムのWindows上で動くマネジメントアプリケーションをターゲットにしている点です。F-SecureのSean Sullivanのポスト  「スパイ攻撃がLNKショートカットファイルを使用」 と 「LNKエクスプロイトに関するその後の分析」 でもこれについて少し触れられています。 SCADAとは、工場のオートメーションなどに使われる、機器制御とモニタリングのデータ収集とを行うための取り付けモジュール型コンピューター装置のことですが、これらは

    エフセキュアブログ : ついに標的に狙われたSCADAシステム
  • エフセキュアブログ : パスワードはポストイットに書こう

    パスワードはポストイットに書こう 2009年05月27日01:07 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン Facebookはゆっくりと、だが確実に、活発なスパムに対する自衛を進めている。 専門家の間では考察も行われている。何故Facebookなのか? Facebookは、個人のパスワードすべて(すなわち銀行やコマースサイトの)を立ち上げ、盗むための要となっているのだろうか? Facebookに登録すると、メインの電子メールアカウントやそれに伴うすべてを危うくする可能性があるのだろうか? そうかもしれないが、理由が何であれ、Facebookの人気の高さが同サービスをターゲットにしている。その成長や規模はすさまじいものだ。 フィンランドを例にとってみよう。フィンランドにはたった530万人しか居住していないというのに、100万以上のFacebookアカウ

    エフセキュアブログ : パスワードはポストイットに書こう
    punitan
    punitan 2010/01/08