ブックマーク / blog.0day.jp (24)

  • #OCJP-129: Lockyランサムウェアの感染 via 日本国内のハッキングされたウェブサイト

    昨日から始まり、日国内のウェブサイトがハッキングされ、そしてそのサイトにLockyランサムウェアのバイナリーを発見しました。いくつか証拠をオンラインで見たら狙われている脆弱性がばらばらで、恐らくハッカーはウェブ脆弱性スキャナーを使ったと考えています。 Lockyランサムウェアの最終感染キャンペーンで日ウェブサイトからの感染URLが現在2番目となります↓ 最新情報の更新> 6月30日の感染キャンペーンの時点で悪用されているハッキングされたウェブサイトの一番は.... ...日のです。 ランサムウェアの感染ファイルが悪用されている状況は良くない状況なので、早めにクリーンアップの対応をしてほしい、そして脆弱性を直してください。その他のウェブサイトの管理者の方々にはサイトの「hardening」テストを実行した方がいいと思います。 下記はスナップショットとなります↓ 最新追加情報... ウイ

    #OCJP-129: Lockyランサムウェアの感染 via 日本国内のハッキングされたウェブサイト
    unixfreaxjp
    unixfreaxjp 2016/06/30
    これからもっと沢山出ると思うので、気をつけましょう!
  • ELF Linuxランサムウェア:復号機能の解析メモ #reversing

    《 ELFマルウェアワークショップの方々へ 》 AVTOKYO-2015でELFマルウェアワークショップ「Swimming in the Sea of ELF」を開催しました。来てくれた皆さんに有難う御座いました。丁度最近Linuxランサムウェアが流行ったので、ワークショップ上でunix shellでリバーシングが必要な理由を説明しました。ワークショップで説明したr2をセットアップした後、下記のリバーシングメモを参考に練習が出来ると思います。 => >English version is here and here 目次 (1)感染のバックグラウンド (2)どんなソースコードを使用しているのか (3)何処から何処まで暗号化されているのか (4)復号機能のリバーシング (5)なぜPolarSSLのソースコードが沢山使われたのか (6)ずっと最初から「PolarSSL」を使われたのか (7)結

    ELF Linuxランサムウェア:復号機能の解析メモ #reversing
    unixfreaxjp
    unixfreaxjp 2015/11/17
    ELF Linux ransomwareの解析、そのマルウェアは単純し過ぎて深く調査迄やりません。書いた情報だけ見たら直ぐに理解が出来ると思います。
  • 【イベント】 ELFマルウェア解析ワークショップ - AVTOKYO 2015

    平成27年11月14日の16時半から「AVTOKYO 2015」のイベントでELFマルウェア解析ワークショップを開きました。ELFバイナリーについてのマルウェアの調査・解析の話ばかりなのでワークショップのタイトルは「Swimming in the Sea of ELF」でした。タイムテーブルはこちらです。イベントはおそらく、世界初のELFマルウェア解析のワークショップだと思います。マルチarchitectureのELFバイナリー解析とマルチOSでのELFマルウェア調査・解析・デバッグングをデモする事となります。 .@avtokyo I'm sure it was THE WORLD's FIRST workshop on dissecting multiple arc #ELF #malware w/multiplatform OS (Windows,Mac,FreeBSD) tools

    unixfreaxjp
    unixfreaxjp 2015/11/16
    世界初のELFマルウェア解析のワークショップを日本AV-TOKYOで開催しました!
  • #OCJP-128: ロシア系マルウェアボットネットのカムバック

    以前の0day.jp記事にも日国内に対して「Kelihosマルウェア・ボットネット」の感染を報告しましたが 今回このロシア系マルウェア感染ボットネットが「カムバック」しましたので、 今日我々「MalwareMustDie」が12時間モニターしたら、日国内の感染IP11件を発見しました。 全国の感染されたPC/IPは合計164IPを発見しました。これから情報が増えると思っています(監視し始めたばかり)。 感染されたIPの一覧は下記となります↓ 116.64.101.112|116-64-101-112.rev.home.ne.jp.|9824 | 116.64.0.0/17 | JTCL-JP | JP | jcom.co.jp | Jupiter Telecommunication Co. Ltd 126.48.37.45|softbank126048037045.bbtec.net.

    #OCJP-128: ロシア系マルウェアボットネットのカムバック
    unixfreaxjp
    unixfreaxjp 2015/10/12
    Kelihosボットネットのバーションが進化したみたいので、現時点サイズが未だ小さい(全国 合計は260件感染IP)日本国内のダメージは現在13件。まだまだこれからだと思います。 定期的に情報をアップデートします。