タグ

ブックマーク / blog.trendmicro.co.jp (5)

  • POSマルウェア「FighterPOS」、ワーム機能を追加 | トレンドマイクロ セキュリティブログ

    トレンドマイクロは、2015年4月中旬、新しく確認した POSマルウェア「FighterPOS」について報告しました。「FighterPOS」は単独犯により利用され、ブラジル国内で2万2千以上のクレジットカード情報が窃取され 100以上の組織が影響を受けました。 弊社は、2016年2月上旬、改良版と思われる「FighterPOS」を新たに確認。今回の確認で特筆すべき点は、このPOSマルウェアに USBワーム機能が備わったことです。また、感染した端末と同ネットワーク上にある端末へ自身のコピーを作成し、FighterPOS に感染した組織内で被害を拡大させる可能性もあります。 また改良版「FighterPOS」の解析によると、このコード内には、ポルトガル語ではなく英語で記述された文字列が確認されています。この事実から、改良版「FighterPOS」を操作するサイバー犯罪者がだれであろうと、英語

    ustar
    ustar 2016/03/03
  • Cryptoランサムウェア「Chimera」、オンライン上で外部公開すると脅迫 | トレンドマイクロ セキュリティブログ

    Victim or potential business partner? (訳:身代金を支払いますか、またはビジネスパートナーになりますか?) 2015年9月、Cryptoランサムウェア「Chimera」が確認されました。そして上述の質問は、このChimera(トレンドマイクロの製品では「Ransom_CRYPCHIM.A」として検出)が投げかける質問です。Chimeraは一見すると、典型的な Cryptoランサムウェアのように見えます。しかし、Chimeraには、3つの目立った特徴があります。 ■特徴1:オンライン上における恐喝 Chimeraの最大の特徴は、オンライン上に外部公開するという脅し文句で「脅迫」することです。Chimeraは、他の Cyrptoランサムウェア同様、ファイルを暗号化するだけでなく、身代金が支払われなければ収集した情報をオンライン上で公開する、という脅迫をする

  • 脆弱性を抱えるソフトウェア開発キット「Moplus」、実はバックドア機能の実装が判明 | トレンドマイクロ セキュリティブログ

    中国の検索エンジン「百度(Baidu)」のソフトウェア開発キット(Software Develoment Kit、SDK)「Moplus」に「Wormhole」と呼ばれる脆弱性が確認され、この脆弱性が利用された場合の影響の深刻さゆえに波紋を呼んでいます。この脆弱性は、中国の脆弱性報告プラットホーム「WooYun.og」により確認されました。 しかしながら、トレンドマイクロがこの脆弱性について調査を進めたところ、Moplus SDK 自体にバックドア機能が備わっており、必ずしもそれが脆弱性に由来または関連しているわけではないことが明らかになりました。現時点で、この問題は Moplus SDK のアクセス許可制御とアクセスの制限方法にあると見られています。そのため、脆弱性が関係していると考えられているのですが、実際には、この SDK のバックドア機能により、ユーザ権限なしに以下を実行する恐れが

    ustar
    ustar 2015/11/10
    なんとも
  • 「プリンタウイルス」がもたらす被害:大量の印刷とポップアップ広告 | トレンドマイクロ セキュリティブログ

    TrendLabs(トレンドラボ)」では、2012年6月初旬より、プリンタやプリントサーバに大量の印刷ジョブが送信されているという報告を複数受けてきました。この大量の印刷ジョブにより各プリンタが平均 300 ページもの印刷を行い、その結果目的の印刷が遅れるといった現象が引き起こりました。一体、プリンタは何を印刷していたのでしょうか。 印刷されたのは、以下の様な文字列でした。この文字列は、対象となるコンピュータにインストールされた他の不正プログラムのコードではないかと推測されます。これらの事例において被害にあったコンピュータは、「TROJ_AGENT.BCPC」または「TROJ_PONMOCOP」の亜種に感染しているとみられています。 トレンドマイクロでは、「プリンタウイルス」について、これまで以下のように報告してきました。 セキュリティブログ: ・複数の国内企業で被害 - 「プリンタウイ

    ustar
    ustar 2012/07/04
  • <コラム>USBワームが作成する「Autorun.inf」の分析とその傾向 |

    トレンドマイクロでは過去数度に渡りUSBワームの脅威と現状について言及してきましたが、現時点でもUSBワームの感染報告は留まることなく、一定の推移で継続し続けています。 2007年の感染報告以降、急激にその種類が増加している事を考えると、USB機器経由での感染経路に一定の効果があることが、ウイルス作者にも広く急速に浸透した事がうかがい知れます。 今回は、「Webからの脅威」と並び非常に効果的な感染経路の一つとして利用され続けるUSBワーム、および「Autorun.inf」について、従来とは異なった視点からより技術的に分析しレポート致します。 リージョナルトレンドラボは、日国内に寄せられたUSBワーム被害に関する統計調査を実施しました。今回の調査は、USBワーム被害が顕著となる2007年11月から15ヶ月間のデータを使用しています。 ■目次■ 数から見るUSBワーム さらに巧妙になる「Au

    ustar
    ustar 2009/03/23
  • 1