タグ

ブックマーク / blog.f-secure.jp (9)

  • エフセキュアブログ : ボブとアリスがMacのOPSEC問題を発見

    ボブとアリスがMacのOPSEC問題を発見 2014年10月13日22:21 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン これは当の話だ。ここでは氏名を差し替えているが、関係者の正体については関係ないためだ。 Macユーザとファイルを交換したことのある人なら誰でも、Mac OS Xがさまざまな「隠し」ファイルをUSBドライブにコピーすることを知っている。 興味深い部分はここからだ…。 ボブはこれらのファイルの機能について、疑問に思った(で、なんでこんなに多いのだろう?何をするものだろう?)。ボブはリバースエンジニアリングを行い、当然ながらバイナリエディタでファイルを分析してみた。そしてその時のことだ。メールアドレスや題名の行、一部のケースではアリスのメッセージの冒頭の文が「.store.db」というファイルに含まれていることをボブは知った。 ボブは自分

    エフセキュアブログ : ボブとアリスがMacのOPSEC問題を発見
  • エフセキュアブログ : アップルに関連したハッキングのタイムライン

    アップルに関連したハッキングのタイムライン 2013年02月20日21:20 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン Apple関連のハッキングには、たくさんの複雑な話が含まれる。タイムラインでおさらいしよう。 2月1日:Twitterの情報セキュリティ部門のディレクターBob Lord氏が、Twitterのブログに「Keeping our users secure」という記事を投稿。金曜日のことである。NFLのスーパーボウルがあった週末だ。Lord氏は同社がハッキングされ、結果的に25万個のアカウントのパスワードをリセットすることになったと説明した。同氏はブラウザのJavaのプラグインを無効にするようにアドバイスした。 2月1日:アメリカ国土安全保障省のUS-CERT(United States Computer Emergency Readine

    エフセキュアブログ : アップルに関連したハッキングのタイムライン
  • エフセキュアブログ : 「Backdoor:OSX/Imuler.B」はWiresharkが嫌い

    「Backdoor:OSX/Imuler.B」はWiresharkが嫌い 2012年09月24日23:25 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン Macマルウェアの新たな亜種「Imuler.B」が先頃浮上した。これはほぼ「Backdoor:OSX/Imuler.A」と同じだが、若干の変更とコード最適化が見られる。現在のC&Cサーバはouchmen.comだ。 興味深い新機能:Wiresharkが見つかると、Imuler.Bは終了する。 Imulerは、チベットの人権活動家を標的としていると考えられている。 他のMac関連ニュース:エフセキュアのBroderick Aquilinoがこの木曜、「VB2012」でFlashback OS Xマルウェアに関するプレゼンテーションを行う。 >>原文へのリンク 「ヘルシンキ発」カテゴリの最新記事 「by:ショ

    エフセキュアブログ : 「Backdoor:OSX/Imuler.B」はWiresharkが嫌い
  • エフセキュアブログ : 未パッチのJava脆弱性を悪用するMac Flashback

    未パッチのJava脆弱性を悪用するMac Flashback 2012年04月02日21:07 ツイート fsecure_corporation クアラルンプール発  by:スレットソリューションチーム 「CVE-2012-0507」(Java脆弱性)を悪用する、Flashbackの新たな亜種(Macマルウェア)が発見された。我々はここしばらく、このようなことが起きるだろうと予想していた。 Oracleは2月、この脆弱性にパッチを当てるアップデートをリリースした。ただしWindows用を… しかし — AppleはOS Xのアップデートを(まだ)リリースしていない。 Flashbackギャングはエクスプロイト・キット開発の最新の状況を追っているようだ。先週Brian Krebsが、Blackholeエクスプロイト・キットの最新版に「CVE-2012-0507」エクスプロイトが組み込まれたこ

    エフセキュアブログ : 未パッチのJava脆弱性を悪用するMac Flashback
  • エフセキュアブログ : (Mac)Flashbackはあるか?

    Mac)Flashbackはあるか? 2012年03月23日21:52 ツイート fsecure_corporation クアラルンプール発  by:スレットソリューションチーム 月曜、Flashbackトロイの木馬によってMacに障害が起きない方法をご紹介した。今日はFlashback感染を見つける方法に関する情報を提供する。 以下のステップをより良く理解するには、Flashbackについても多少している方が良いだろう。これはOS Xマルウェアファミリで、Webブラウザにより表示されるコンテンツを修正する。そのために、同マルウェアはMacのブラウザが使用する機能を利用する。乗っ取られる機能は亜種ごとに異なるが、一般にCFReadStreamReadおよびCFWriteStreamWriteが含まれる: 標的とされるWebページと変更は、リモートサーバから読み出されるコンフィギュレーショ

    エフセキュアブログ : (Mac)Flashbackはあるか?
  • エフセキュアブログ : Mountain LionのGatekeeper:「あなた」のためにより多くのコントロールを

    Mountain LionのGatekeeper:「あなた」のためにより多くのコントロールを 2012年02月17日23:34 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 昨日、Appleが「Mac OS X Mountain Lion Developer Preview」をリリースした。セキュリティの観点から見れば、最も興味深い新機能は、ソースに基づいてダウンロードしたアプリケーションのインストールを制限する「Gatekeeper」だ。 「アプリケーションの以下からのダウンロードを許可する:Mac App Storeから、Mac App Storeと認証デベロッパから、そして全てから」 伝えられるところでは、デフォルト設定は「Mac App Storeと認証デベロッパ」で、デベロッパは摩擦を減らしたいなら、Appleの「Mac Developer Pr

    エフセキュアブログ : Mountain LionのGatekeeper:「あなた」のためにより多くのコントロールを
  • エフセキュアブログ : Backdoor:OSX/Tsunami.A

    Backdoor:OSX/Tsunami.A 2011年11月01日01:47 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 「Backdoor:OSX/Tsunami.A」に関する説明を公開した。「Tsunami」はボット機能を持つMac OS Xバックドアだ。 このボットはDDoS攻撃に関与することができ、実際、亜種の一つが「anonops」に関連してIRCサーバに接続しようと試みている。(インターネット集団)「Anonymous Ops」などでだ。 Tsunamiには明白な感染ベクタは存在しないため、一部のアナリストはOSX/Tsunamiがまだ未完成なのではないかと推測している。またサーバのリモートハッキングが、ベクタの一つである可能性を指摘しているアナリストもいる。OSX/Tsunamiが、インストールするためにPHP脆弱性を長く使ってきたLin

    エフセキュアブログ : Backdoor:OSX/Tsunami.A
  • エフセキュアブログ : Macのトロイの木馬Flashback.B Checks for VM

    Macのトロイの木馬Flashback.B Checks for VM 2011年10月12日21:55 ツイート fsecure_corporation クアラルンプール発  by:スレットソリューションチーム エフセキュアのアナリストの一人が、自身を「Adobe Flash Player」のアップデートだと勘違いさせようとするMac向けトロイの木馬「Flashback」の最新バージョンのデバッグ中に、興味深いものを発見した。 「Flashback.A」と「Flashback.B」の違いを比較している時に、彼は以下のルーチンを見つけた: 「Flashback.B」は「vmcheck」を実行する。仮想化が検出されると、トロイの木馬は自身を停止するのだ。 AppleはLionでユーザーが2つの仮想化環境を動作させることを可能にした。 VMウェア・アウェア・マルウェア(早口で10回言ってみよう

    エフセキュアブログ : Macのトロイの木馬Flashback.B Checks for VM
  • エフセキュアブログ : Trojan:BASH/QHost.WB

    Trojan:BASH/QHost.WB 2011年08月01日12:17 ツイート fsecure_corporation クアラルンプール発  by:スレットソリューションチーム 我々はMac用の偽FlashPlayer.pkgインストーラに遭遇した: インストールされると、このトロイの木馬はさまざまなGoogleサイト(例えばGoogle.com.tw、Google.com.tlなど)を訪問したユーザを、オランダにあるIPアドレス「91.224.160.26」にハイジャックするため、ホストファイルにエントリを加える。 同IPアドレスのサーバは、正当なGoogleサイトに似て見えるようデザインされた偽Webページを表示する。 例えば、通常の感染していないシステム上で、Google.com.twは以下のように見える: これに対して、感染したシステム上で、Google.com.twは以下の

    エフセキュアブログ : Trojan:BASH/QHost.WB
  • 1