オサマ・ビンラディンRTFエクスプロイトの分析 2011年05月05日18:07 ツイート sean_sullivan ヘルシンキ発 by:ショーン・サリバン 標的型/セミ標的型攻撃では、昨年12月以来、Microsoftの「RTFスタックバッファオーバフロー脆弱性(CVE-2010-3333)」に対するエクスプロイトを利用している。同脆弱性は11月に、Security Bulletin MS10-087で修正された。 我々が見てきた、「CVE-2010-333」を悪用する攻撃の多くは、時事的なサブジェクトラインを使用している。 そして今週も違いは無い。だからもちろん、「FW: Courier who led U.S. to Osama bin Laden's hideout identified(アメリカをオサマ・ビンラディンの隠れ家に導いたスパイ)」というサブジェクトを使用した「オサ
We have just received the first samples of malware trying to ride on the death of Osama bin Laden. A file called Fotos_Osama_Bin_Laden.zip is being spammed via e-mail. The archive contains a file called Fotos_Osama_Bin_Laden.exe (md5: d57a1ef18383a8684c525cf415588490). Of course, running this file won't show pictures of dead bin Laden. Instead it executes a banking trojan belonging to the Banload
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く