|
JPCERTコーディネーションセンターから「ガンブラー」(Gumblar)改ざん攻撃の報告書というのが公開されてました。去年からずっと追ってる人にしか分からんような情報が満載という感じ? ![]() ・ 依然続くガンブラー型攻撃、サーバー管理者は対策を、JPCERT/CCが調査報告書 (INTERNET Watch) ・ 【レポート】Gumblarは終息したのか? 今後の動向に注意が必要 - JPCERT/CC (マイコミジャーナル) ・ 踏み台にされるWebサイト〜いわゆるGumblarの攻撃手法の分析調査〜 (JPCERT/CC) (追記...) AVAST softwareから「Kroxxu botnet」(= Gumblar.x)の報告レポート。 ・ AVAST: Kroxxu botnet infects 100,000 domains without a money trail (AVAST Software) ついで。
■ Internet Explorer の脆弱性ゼロデイ攻撃 (マイクロソフト セキュリティアドバイザリ) 先週後半あたりから本格的な攻撃になってきたのか海外で報告が。攻撃コードをいくつか見ましたが、IEブラウザのDEP機能が初期状態でオンになってないIE6&IE7に絞って狙う形。 ・Amnesty International Hong Kong Website Injected With Latest Internet Explorer 0-day (Websense Security Labs) ・韓国内のCVE-2010-3962脆弱性を悪用する悪意のあるコードの増加 (AhnLab ASEC Threat Research) |

>
- コンピュータとインターネット
>
- インターネット
>
- その他インターネット






