ここから本文です
サイトの改ざん、コンピュータウイルス・セキュリティ、検索エンジンYahoo!/Googleらへん...☆彡

書庫過去の投稿日別表示

全1ページ

[1]

 今週になって、Appleのサポートフォーラム(英語)にMacのFinderやらメニューなどの項目表記がアルファベットと数字を組み合わせた意味不明な文字列に置き換わるという症状を訴える投稿が複数ポストされてます。環境が10.6 Snow Leopardというのが多いでしょうか。
https://discussions.apple.com/message/17662325
https://discussions.apple.com/message/17648803
https://discussions.apple.com/message/17652575
https://discussions.apple.com/message/17653508
https://discussions.apple.com/message/17649335
https://discussions.apple.com/message/17643296
https://discussions.apple.com/message/17640156
https://discussions.apple.com/message/17638393
https://discussions.apple.com/message/17635201
 これがOS X用トロイの木馬型ウイルスFlashbackの亜種に感染したことが原因ではないかという話になっとります。

 Flashbackは去年2011年9月からAdobe Flash Playerのインストーラーという名目で配信が始まり、年を越してもダラダラと配信は継続してましたが、今月2月から配信手法が切り替わって、Javaの旧バージョンにある脆弱性(最新版では修正済み)を悪用し強制的にMacマシンに送り込む手法になってるそうです。
Mac OS Xを狙った初のエクスプロイト (Dr.Web)

 んで、下の画像がセキュリティ会社Doctow Webのニュースでも紹介されてる配信サイトの現在のHTMLソース。 ;)

イメージ 1

 黄色の囲いは、フレームを使ってホンモノの動画サイトUstream(ustream.tv)をブラウザ画面いっぱいに表示。その裏で赤い囲いのJavaアプレットが読み込まれる処理になってます。このJavaアプレットファイルを落とそうと何回か試みてますが、コチラではどうにもダミーの404 not foundが返ってきて弾かれてしまいます。ファイル名からすると↓な目的?
・ rh-*.jar → CVE-2011-3544
・ cl-*.jar → CVE-2008-5353



[3月2日 追記...]
 現在の配信サイトはこんな感じになってます(上の画像の赤い囲いのとこ)。Javaの脆弱性を突く用のファイルが2種用意されてましたが、2月29日からCVE-2011-3544の処理一本になりました。これで十分攻撃OKってことなんでしょうかね? ;)

イメージ 2

全1ページ

[1]

noooo_spam
noooo_spam
非公開 / 非公開
人気度
Yahoo!ブログヘルプ - ブログ人気度について
1 2 3 4
5
6 7
8
9 10 11
12 13 14 15 16 17
18
19 20 21 22
23
24 25
26 27 28 29
検索 検索
友だち(5)
  • 物知りマン
  • ★ピサロ★
  • Cookies
  • Kerupani129
  • who
友だち一覧

よしもとブログランキング

もっと見る
本文はここまでですこのページの先頭へ

[PR]お得情報

ふるさと納税サイト『さとふる』
11/30まで5周年記念キャンペーン中!
Amazonギフト券1000円分当たる!
数量限定!イオンおまとめ企画
「無料お試しクーポン」か
「値引きクーポン」が必ず当たる!

その他のキャンペーン

みんなの更新記事