タグ

2017年1月4日のブックマーク (5件)

  • ショートカットファイルから感染するマルウエアAsruex(2016-06-23) - JPCERT/CC Eyes

    JPCERT/CCでは、2015年10月頃から、不正なショートカットファイルが添付されたメールが宛先の組織を絞り込んで送信されていることを確認しています。このショートカットファイルを開くと、Asruexと呼ばれるマルウエアに感染します。Asruexは、リモートから操作する機能を持ったマルウエアで、メールを送信している攻撃者はこのマルウエアを利用してターゲットにした組織に侵入を試みていると考えられます。なお、このマルウエアは「DarkHotel」と呼ばれる攻撃グループに関連しているとマイクロソフトがブログ[1]に記載しています。(マイクロソフトは、この攻撃グループを「Dubnium」と呼んでいます。) 今回は、Asruexの詳細について紹介します。 Asruexが感染するまでの流れ 図1は、ショートカットファイルを開いてからAsruexに感染するまでの流れを示しています。 図 1:ショートカ

    ショートカットファイルから感染するマルウエアAsruex(2016-06-23) - JPCERT/CC Eyes
    you0708
    you0708 2017/01/04
    『2015年10月頃から、不正なショートカットファイルが添付されたメールが宛先の組織を絞り込んで送信されていることを確認しています。』
  • 高機能バイナリトレーサqiraはどのように実装されているのか - るくすの日記 ~ Out_Of_Range ~

    1. qiraとは qiraとは世界的なハッカー、George Hotz氏 (ジョージ・ホッツ - Wikipedia) によって開発された高機能バイナリトレーサーであり、qiraという名は(QEMU Interactive Runtime Analyser)の略である。 GitHub - BinaryAnalysisPlatform/qira: QEMU Interactive Runtime Analyser 略語を見れば分かるがuser mode QEMUを使用したバイナリ解析ツールであり、ELFなどの実行形式バイナリを実際に動作させて各命令のレジスタ、メモリへの操作を逐次記録する。 これらの記録はweb UIを通して好きな命令位置にカーソルを移動させるだけで見ることができ、その時のレジスタ、メモリの記録が再現される仕組みになっている。ソフトウェアのデバッグやCTFにおけるバイナリ解

    高機能バイナリトレーサqiraはどのように実装されているのか - るくすの日記 ~ Out_Of_Range ~
    you0708
    you0708 2017/01/04
    "Timeless Debugging"
  • 富山大学 水素同位体科学研究センターへの不正アクセスについてまとめてみた - piyolog

    2016年10月10日、富山大学 研究推進機構 水素同位体科学研究センターで標的型攻撃による情報漏えいが発生したと読売新聞が報じました。富山大学は同日にこの報道を認める発表を行っています。ここでは関連情報をまとめます。 富山大学の公式発表 2016年10月10日 「富山大学水素同位体科学研究センター」における標的型サイバー攻撃に関する報道について (魚拓) 2016年10月11日 富山大学水素同位体科学研究センターに対する標的型サイバー攻撃について (魚拓) [PDF] (別紙) 富山大学水素同位体科学研究センターに対する標的型サイバー攻撃について(概要) インシデントタイムライン インシデント発覚前 日付 出来事 2015年11月5日 富山大学に不審なメールが届く。(1回目) 2015年11月17日 富山大学に不審なメールが届く。(2回目) 2015年11月24日 教授と非常勤職員に標的

    富山大学 水素同位体科学研究センターへの不正アクセスについてまとめてみた - piyolog
  • 通信記録の保存不十分…サイバー攻撃調査できず : 社会 : 読売新聞(YOMIURI ONLINE)

    産業ガスの国内最大手・大陽日酸(東京)がサイバー攻撃を受け、大量の内部情報が盗まれた恐れがある問題で、社内システムの通信記録(ログ)の保存が不十分だったため、侵入の経緯などの詳しい調査ができていないことが分かった。 専門家は「サイバー攻撃への対処にはログが不可欠。企業は保存の徹底を図るべきだ」と指摘する。 同社によると、社内システムのウイルス感染の疑いに気づいたのは昨年3月。翌月下旬までに、検知した4種類のウイルスを除去するなどの対策を講じた。 社内システムのログを調べた結果、遠隔操作の痕跡が残っているなど、遅くとも2015年11月頃には、侵入を許していたことが判明した。しかし同社では、社内システムと外部とのログが詳細に保存される設定ではなかったことから、ウイルスの感染時期や経路、侵入の経緯を遡って調べることはできなかった。

    通信記録の保存不十分…サイバー攻撃調査できず : 社会 : 読売新聞(YOMIURI ONLINE)
    you0708
    you0708 2017/01/04
    『2016年3月、同社のサーバーが外部と不正な通信をしていることを同社が導入しているサイバー攻撃の監視サービスで確認。内部情報が流出した可能性があり、警視庁公安部が通信内容などを詳しく調べている。』
  • 大陽日酸にサイバー攻撃 内部情報流出か - 日本経済新聞

    産業ガス国内最大手の大陽日酸がサイバー攻撃を受け、約1万人の社員の職責とメールアドレスが流出した可能性があることが2日までに分かった。同社は昨年4月下旬に警視庁に相談しており、同庁公安部が不正アクセス禁止法違反容疑で捜査している。同社や捜査関係者によると、2016年3月、同社のサーバーが外部と不正な通信をしていることを同社が導入しているサイバー攻撃の監視サービス

    大陽日酸にサイバー攻撃 内部情報流出か - 日本経済新聞
    you0708
    you0708 2017/01/04
    『2016年3月、同社のサーバーが外部と不正な通信をしていることを同社が導入しているサイバー攻撃の監視サービスで確認。内部情報が流出した可能性があり、警視庁公安部が通信内容などを詳しく調べている。』