米Googleは12月7日(現地時間)、悪質なボットネット「Glupteba」を破壊する措置を講じたと発表した。また、このボットネットを運営しているとみられる2人のロシア人を米ニューヨーク州南部地区地裁に提訴したことも発表した。 Googleによると、Gluptebaは、Windows PCを標的とし、ブロックチェーン技術で自身を保護する洗練されたボットネット。現在世界中で約100万台のWindows PCが取り込まれており、1日当たり数千台のペースで成長しているという。 手口は、主にPPIネットワークやTDSを介してマルウェアを配布する。以下の画像は、YouTubeの動画とみせかけたGluptebaマルウェアをダウンロードさせようとするWebページの画像だ。 Gluptebaは、マルウェアをダウンロードしたPCからユーザーの資格情報とCookieを盗み、感染したホストで暗号通貨をマイニン
Asus、APT攻撃に使用されたマルウェアの診断ツールを公開〜少数デバイスのみが影響 2019 3/28 台湾ベンダーAsusのソフトウェアアップデートシステムがハックされ、約100万台のパソコンにマルウェアが拡散された可能性があると先日報じられました。Asusは何らかの対応を迫られていましたが、同社は26日付で診断ツールを公開し、影響を受けたのは少数のデバイスのみであると主張しました。 一般消費者がターゲットになっていないことを強調 APT攻撃(英:Advanced Persistent Threat、持続的標的型攻撃)とは、サイバー攻撃の一分類であり、長期間にわたってターゲットを分析して攻撃するハッキング手法です。APT攻撃は通常特定の国際組織や団体を狙うもので、消費者がターゲットになることはない、とAsusは述べています。 今回、Asusはソフトウェアアップデートシステムのサーバーに
Asus、ソフトウェアアップデートシステムに侵入されマルウェアが約100万台に拡散か 2019 3/26 台湾ベンダーAsusのソフトウェアアップデートシステムがハックされ、約100万台のパソコンにマルウェアが拡散された可能性があることが判明しました。 公式なソフトウェアアップデートとしてマルウェアが配布 サイバーセキュリティ企業Kasperskyによれば、マルウェアは”重要な”ソフトウェアアップデートとに見せかけられていたとのことで、Asusのサーバーから本物のAsusの認証を使って配布されたことがわかっています。 ハッカーたちが何を目的にしていたのかは定かになっていませんが、一定のAsus顧客に照準を合わせていたようで、600のシステムのMACアドレスのみがターゲットとなっていました。一度システムが検出されると、アップデートがさらに悪意のあるプログラムをインストールするようになっていま
コンピュータ最適化ソフトウェア「CCleaner」がハッカーに改ざんされ、数百万台のデバイスがコントロールされかねない状態になっていた。このプログラムの開発元でロンドンに本拠を置くPiriformが現地時間9月18日に明らかにした。 不正なプログラムが仕込まれたCCleanerは人気の高い無料ソフトウェアで、1週間に500万件ほどダウンロードされている。CCleanerを利用すると、クッキーや不要なプログラムを削除し、コンピュータや「Android」スマートフォンの動作を高速化してくれる。 Piriformによれば、感染したソフトウェアを使っているユーザーの数は227万人に上るという。ただし同社は、動揺せず落ち着いて対処するようユーザーに求めている。 「われわれはこの問題にすぐに対処しており、どのユーザーにも危害が及ぶことはなかった」と、同社は声明の中で述べている。 CCleanerに対す
Nintendo Switch 2: Everything we know about the coming release
UPDATE ランサムウェアによる大規模攻撃が再び発生しており、世界中が大混乱に陥る恐れがある。 企業や政府機関が、「Petya」の亜種とみられるランサムウェアの攻撃を受けている。ランサムウェアとは、重要なファイルを人質に身代金を要求するマルウェアだ。今回のマルウェアは、アクセスを取り戻す代償として300ドル相当のビットコインを要求する。 セキュリティ企業Bitdefenderによって「GoldenEye」と名付けられた今回の新しいランサムウェアは、2段階で暗号化すると研究者らは述べている。ユーザーのファイルと、コンピュータのファイルシステムの両方を暗号化して使用できなくするという。 「Petyaと同様に、ファイルを暗号化するだけでなくハードドライブも暗号化するため、特に危険だ」とBitdefenderのシニア脅威アナリストであるBogdan Botezatu氏は述べた。 このマルウェアは
35年前の1月30日、初めて”悪意のあるソフトウェア”=コンピュータウィルス、現在でいえば”マルウェア”が発見された。そのウイルスの名前は、”Elk Cloner”で、当時15歳のプログラマー、Rich Skrentaによって作成された。 ちなみにこちらはWindowsの最初のウイルス、BRAIN A。こちらもフロッピーディスクを介して伝染するタイプだった。 Source: Mykko Hypponen, F-Secure Elk Clonerはブート領域に感染するウイルスで、当時のApple IIのみに感染する、フロッピーディスクによって伝染するものだった。悪意はなく好奇心によって、SkrentaはElk Clonerの設計に着手した。彼は最初は自分のプログラム言語の技能をひけらかすためのいたずらのつもりだったが、このプログラムは人々に初めてのApple IIコンピュータを狙ったコンピュ
by Bruce Guenter セキュリティ問題では「マルウェア(Malicious+Software:悪意あるソフトウェア)」という語がよく出てきますが、ミシガン大学の研究チームによって「悪意あるハードウェア」の存在が指摘されています。 A2: Analog Malicious Hardware (PDFファイル)http://www.impedimenttoprogress.com/storage/publications/A2_SP_2016.pdf This ‘Demonically Clever’ Backdoor Hides In a Tiny Slice of a Computer Chip | WIRED https://www.wired.com/2016/06/demonically-clever-backdoor-hides-inside-computer-chip
国内でファイルを「.vvv」に変えてしまう新たなランサムウェアと見られる被害が報告されました。詳細情報はまだ出ていませんが、データを守って万一の被害に備えてください。 本コラムでもたびたび取り上げている、ファイルを勝手に暗号化し身代金を要求するマルウェア「ランサムウェア」、日本でもとうとう実被害が広がり始めてしまいました。これまで「バックアップこそが最大の対策」というお話をしてきましたが、もしバックアップ作業をしていなかった時のことを考えると恐ろしくなります。 12月5日ごろから目立つようになった「拡張子vvv」の被害 12月5日ごろを境に、Twitter上でランサムウェアの被害をよく見るようになりました。本稿執筆時点ではセキュリティベンダーからのレポートは公開されていないものの、Windows PC上に存在する音楽ファイルや写真、テキストにOffice文書などが暗号化され、拡張子「.vv
今年2月、中国メーカーのLenovoが、販売しているノートパソコンへ密かに凶悪なアドウェアを混入していることが発覚しましたが、今回新たに、ユーザーデータを収集するソフトウェアを埋め込んでいることが明らかとなりました。しかも今回は、Lenovoの主力モデルであるThinkPadを始めとする「Think~」の全シリーズが対象です。 前回あれほどThinkシリーズは無関係と主張したのに 2015年2月にも、Superfishなる悪質なアドウェアを埋め込んでいることが明らかとなり、大スキャンダルに見舞われたLenovoですが、この時同社の見解は、「Thinkシリーズには埋め込んでいない」というものでした。しかし今回は、全てのThinkシリーズが対象となっています。 Computer Worldが明らかにしたところによれば、LenovoはThinkPadやThinkCentre、ThinkStati
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く