タグ

ブックマーク / community.broadcom.com (6)

  • Desktop Email Encryption - Symantec Enterprise

    今年 3 月、シマンテックは Internet Explorer 8 のゼロデイ脆弱性、「Microsoft Internet Explorer のメモリ破損の脆弱性(CVE-2014-0324)」を悪用した水飲み場型攻撃の可能性についてブログでお伝えしました。シマンテックはこの攻撃について調査を続け、この攻撃の目的が日のバスケットボール界に関係のあるユーザーを狙うことにあったと結論付け、これを「Operation Backdoor Cut(オペレーションバックドアカット)」と命名しました。こうした結論を導き出すことができたのは、長期にわたり観測した結果、この脆弱性を悪用した水飲み場型攻撃が、日バスケットボール協会(JBA)の公式サイトのランディングページだけをホストとして利用していることが判明したためです。3 月にこのゼロデイ脆弱性が確認されて以降、シマンテックの遠隔測定では、これ以

    sho
    sho 2014/05/09
    "ユーザーがセキュリティ研究者である場合を警戒した対策"
  • Endpoint Protection - Symantec Enterprise

    英国の国家犯罪対策庁(NCA)は先週、大量スパム攻撃によってきわめて多くのユーザーが Cryptolocker マルウェアの標的になっていると警告しました。 この警告によると、英国内で数百万人ものユーザーが悪質な電子メールを受け取っており、その主な標的は中小規模の企業のようです。 Trojan.Cryptolocker については最近のブログでも取り上げており、ランサムウェアに類する脅威の活発な進化の状況を報告しました。Cryptolocker は、侵入先のコンピュータ上のファイルを暗号化し、復号鍵を取引材料として身代金を要求する手口で増加しています。シマンテックは、『インターネットセキュリティ脅威レポート』の最新号で、このようなランサムウェアの急増を予測していました。 図 1. Cryptolocker に誘導されるスパムメールの例 このスパム攻撃では、被害者を狙うさまざまなワナが使われ

    sho
    sho 2013/11/20
    Bitcoinを請求するのか。なるほどなー。
  • Endpoint Protection - Symantec Enterprise

    今年 5 月、攻撃者が巧妙な手口を使って、大手のインターネットホスティングプロバイダに侵入し、内部の管理システムへのアクセスに成功しました。この攻撃者は、ユーザー名、電子メールアドレス、パスワードなどの顧客情報を狙っていたようです。内部の管理システムから顧客情報にアクセスしていましたが、攻撃が露見し、一定のセキュリティも実装していたため、侵害の範囲は抑えられました。顧客のパスワードはアクセス可能でしたが、ハッシュ化と salt 処理が行われていたため大量クラッキングは困難な状態でした。また顧客の財務情報にもアクセス可能でしたが、暗号化されていました。残念ながら、暗号化キーへのアクセスを防ぐことはできません。企業に対するデータ侵害と顧客データの大量ダンプがほぼ毎日のように報告されていますが、今回の攻撃はこれまでよりはるかに巧妙です。 攻撃者は、標的の環境が通常は十分に保護されていることを把握

    sho
    sho 2013/11/15
    何が書いてあるのかさっぱりわからん。原文をあたるか。
  • Endpoint Protection Mobile - Symantec Enterprise

    Preface This post contains details about a coding pitfall I recently identified in many iOS applications, which we call HTTP Request Hijacking (HRH). Adi Sharabani, CEO of Skycure (now part of Symantec), and I will be presenting the problem, its ramifications, and some fix suggestions to developers later today at RSA Europe (14:10 – 15:00 | Room: G102). If you are an iOS developer in a hurry to fi

  • Endpoint Protection - Symantec Enterprise

    最近シマンテックは、暗号化ファイルシステム(EFS)を悪用する脅威(Backdoor.Tranwos として検出されます)を発見しました。プログラムコードで EFS を使用するのは些細なことであるだけでなく、フォレンジック解析の際にファイルの内容へのアクセスを妨害するうえでも、きわめて効果的です。 この脅威は %Temp%\s[ランダムな ASCII 文字列] というフォルダを作成し、フォルダを暗号化するために EncryptFileW API を呼び出します。暗号化されたフォルダにこれ以降作成されるファイルやフォルダはすべて、Windows によって自動的に暗号化されます。また、wow.dll というファイル名で自身をこのフォルダにコピーし、DLL ファイルに変更するために PE ヘッダーの Characteristic 属性を改ざんします。 図 1. フォルダを作成して暗号化 セキュリ

  • Endpoint Protection - Symantec Enterprise

    このたび Bamital ボットネットの活動停止に成功したことをここにご報告いたします。シマンテックは Bamital ボットネットを 2009 年末から追跡してきましたが、先頃 Microsoft 社と連携してこのボットネットの活動に必要な既知のコンポーネントをすべて特定し、シャットダウンしました。 Bamital は、検索エンジンの検索結果を乗っ取ることを主目的としたマルウェアグループです。検索結果をクリックすると、攻撃者が管理しているコマンド & コントロール(C&C)サーバーにリダイレクトされ、C&C サーバーからさらに、攻撃者の選んだ Web サイトにリダイレクトされます。Bamital には、ユーザーが操作しなくても広告をクリックする機能も備わっています。そのため、検索エンジンの操作性が低下するだけでなく、別のマルウェアに感染する危険性も高くなります。 Bamital は、20

  • 1