ここから本文です
サイトの改ざん、コンピュータウイルス・セキュリティ、検索エンジンYahoo!/Googleらへん...☆彡

書庫過去の投稿月別表示

2012年04月

← 2012年3月 | 2012年5月 →

全1ページ

[1]

 Mac OS Xトロイの木馬Flashbackの感染により構築されたボットネットの台数が世界で60万台の情報を発表して話題になったセキュリティ会社ドクターウェブの情報。日本は0.1%としてましたが、世界各地の詳細な台数を昨日発表してます。

        イメージ 1

BackDoor.Flashback geo statistics (Doctor Web)

 あと、MacマシンのUUID値からボットネットに組み込まれてるかどうか調べることができるオンラインチェッカーを公開してます。
Dr.Web C&C Botnet HW-UUID checker

 また、セキュリティ会社カスペルスキーも調査を行った結果を今日発表しました。(カスペは「Flashfake」というウイルス検出名)

        イメージ 2

 Java for Macの旧バージョンにある脆弱性を悪用したウイルス感染攻撃。ロシアのセキュリティ会社Doctor Web(Dr.Web)によると、Mac OS X向けマルウェアFlashbackの感染で構築されたボットネット(ゾンビマシン)の規模が60万台以上確認してるとか。下の報告だと55万台としてるけど、中の人がTwitterで60万台以上になってると追加報告してます。
55万台もの強力なMacボットネットを発見 (Doctor Web)
60万台以上の「Mac」がトロイの木馬「Flashback」に感染か (CNET Japan)

1. アメリカ (56.6%、感染したホスト数 303,449台)
2. カナダ (19.8%、106,379台)
3. イギリス (12.8% 、68,577台)
4. オーストラリア (6.1% 、32,527台)
  :
?. 日本 (0.1%)

 それぞれのボットは、コントロールサーバーへ送信するクエリ内に、感染したコンピューターのユニークなIDを含んでいます。Doctor Webのアナリストは、シンクホールテクノロジーを使用してボットネットトラフィックを自身のサーバーへとリダレクトすることで、感染したホストの数を割り出しました。
 米国が特に多いということで、これはFlashbackマルウェアを配信するための攻撃サイトへ転送させるMacユーザーに縛りがあったことが影響してると思います。たとえば、Safariブラウザだとユーザーエージェントの文字列が↓のようになってると転送されます。
Mozilla/5.0 (Macintosh; Intel Mac OS X 10_7_2; en-us) AppleWebKit/534.51.22 (KHTML, like Gecko) Version/5.1.1 Safari/534.51.22

 逆に、↓のようになってると攻撃サイトへは転送されず弾かれます。24時間見張ってたわけじゃないので、この振り分けをどの程度実行してたのかは攻撃者にしか分かりませんが。
Mozilla/5.0 (Macintosh; Intel Mac OS X 10_7_2; ja-jp) AppleWebKit/534.51.22 (KHTML, like Gecko) Version/5.1.1 Safari/534.51.22
Mozilla/5.0 (Macintosh; Intel Mac OS X 10_7_2) AppleWebKit/534.51.22 (KHTML, like Gecko) Version/5.1.1 Safari/534.51.22

現在のFlashbackマルウェア配信サイトの様子・・・
 昨日4日までこんな感じで稼動してましたが、今日Doctor Webが感染台数や配信サイトのURLなど詳細は情報を出して、かなり騒ぎが大きくなったからなのか、現在は稼働停止状態になってます。攻撃サイトへ転送させるリダイレクターページの1つを見てみると、今はダミーとして検索エンジンBingへ転送される〜。 :)

イメージ 1



[追記...]
 Doctor WebがFlashbackマルウェアの感染マシンが存在する地理情報について発表してます。日本は485台となってます。
BackDoor.Flashback geo statistics
 Java for Macの脆弱性(CVE-2012-0507)を悪用してウイルス感染攻撃。Windows向けJavaは先々月2月にリリースされた「1.6.0_31」でこの脆弱性の修正が行われてますが、Java for Macの方は「1.6.0_29」になるので、最新版に更新してあっても対処できないゼロデイ攻撃の状態になってたことに。
未パッチのJava脆弱性を悪用するMac Flashback (F-Secure)

 これを受け、AppleはJava for Macの最新版「1.6.0_31」を今日リリースし対処。 :)
About the security content of Java for OS X Lion 2012-001 and Java for Mac OS X 10.6 Update 7

 んで、この攻撃がMac OS Xマシン向けに始まったのが先月3月17日です。下に書き出してあった「al-*.jar」がその不正なファイルになります。セキュリティ会社がすぐに注意情報を出すと思ってたけど、何も動きなく2週間経ってやっと表に・・・。
Mac OS X Flashbackウイルス と Javaエクスプロイト (その2)

 もう古いものですが、17日時点の「al-*.jar」ファイルの中で悪用処理部分はこんな感じ。27行目に見える「xnm」が「al-*.jar」に内蔵されているFlashbackマルウェア本体です。

イメージ 1

全1ページ

[1]

noooo_spam
noooo_spam
非公開 / 非公開
人気度
Yahoo!ブログヘルプ - ブログ人気度について
1 2 3
4
5
6
7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
検索 検索
友だち(5)
  • Kerupani129
  • 物知りマン
  • Cookies
  • ★ピサロ★
  • who
友だち一覧

よしもとブログランキング

もっと見る
本文はここまでですこのページの先頭へ

[PR]お得情報

ふるさと納税サイト『さとふる』
実質2000円で特産品がお手元に
11/30までキャンペーン実施中!
数量限定!イオンおまとめ企画
「無料お試しクーポン」か
「値引きクーポン」が必ず当たる!

その他のキャンペーン

みんなの更新記事