依然として世界中で確認されているボットネット「Andromeda」。このボットネットは、2011年に初めて報告され、「Blackhole Exploit kit(BHEK)」関連のスパムメールなどが発端となり、キーロガーやSOCKSプロキシ、ルートキットなどを拡散する際に利用されています。トレンドマイクロは、2013年3月上旬、新たな改良が加えられた Andromeda を再び確認。そして今回、このボットネットに大幅な改良が加えられる投稿をアンダーグラウンドフォーラムで確認しました。
続きを読むトレンドマイクロの脅威調査機関である「Forward-looking Threat Research(FTR)」では、さまざまな調査を行っていますが、その調査の中で、日本での被害が 96%以上を占めるオンライン銀行詐欺ツールの攻撃キャンペーンを確認しました。オンライン銀行詐欺ツールとは、オンライン銀行口座の不正操作による金銭窃取を最終的な目的とする不正プログラムの総称です。現在では、正規オンライン銀行Webページ上で各種認証情報の入力を促す偽のポップアップを表示し、情報を詐取する手口が中心的になっています。日本に特化したオンライン銀行詐欺ツールの攻撃については、2012年10月29日のブログ記事、2013年2月14日のブログ記事、「2013年第1四半期セキュリティラウンドアップ」などで触れていますが、今回確認された攻撃は、その後も継続して日本を狙う攻撃が拡大傾向にあることを示すものと言えます。
続きを読む2013年5月下旬、ハッカー集団「Anonymous(アノニマス)」が「#OpPetrol」という作戦において特定の国に対して同年6月20日に攻撃を仕掛ける旨を発表。その後、約1,000 の Webサイト、3万5,000の Eメール情報、そして、10万以上もの Facebook のアカウント情報がハッキングの被害に遭ったと一部報道がなされています。しかし、予告された 6月20日に向けて、攻撃者の関与や攻撃全体の巧妙さは限定的なようです。このような Webサイトの改ざんや情報漏えいは、先月本ブログ上で公開した「OpUSA」攻撃失敗から垣間見える攻撃者たちの戦術」と同様に、単なる「妨害行為」と大差ないと言えるでしょう。
続きを読むトレンドマイクロでは、2013年第1四半期に日本および世界で確認した脅威の概要を、「2013年第1四半期セキュリティラウンドアップ:『攻撃の矛先は、「ソーシャル」、「クラウド」、「非Windows」へ』」としてまとめました。 |
(さらに…) 続きを読む
2013年4月7日、イスラエルの複数の Webサイトが国際的なハッカー集団「Anonymous(アノニマス)」の標的になりました。各報道によると、特定のイスラエル政府関連、民間企業の Webサイトがアクセスできなくなり、「分散型サービス拒否(DDoS)攻撃」の被害に遭ったと考えられていました。
続きを読む「Trendlabs(トレンドラボ)」では、2012年10月初旬、Skype経由で拡散するワーム「WORM_DORKBOT」を確認し、「CounterMeasures」上で第一報を報告しています。この「WORM_DORKBOT」は、「NgrBot」とも呼ばれ、Internet Relay Chat(IRC)経由のワーム感染活動でボットネットを構築し、「分散型サービス拒否(DDoS)攻撃」を実行する「IRCボット型のワーム」として、以前から知られていました。2011年には、このワームによる感染が南米地域で報告されており、各インスタントメッセンジャ(IM)やソーシャル・ネットワーキング・サービス(SNS)を介した感染活動や個人情報収集も、当時確認されました。
続きを読む2012年7月9日、約30万人ものユーザが、インターネットに接続できなくなりました。というのも、「DNS 設定の変更を行なうトロイの木馬型の不正プログラム(DNS チェンジャー)」を削除していなかったからです。2011年11月8日、エストニアを拠点とするサイバー犯罪組織「Rove Digital」によって運営されていたネットワークのインフラが閉鎖されました。その直後、米連邦捜査局(FBI)は、DNS チェンジャーによる感染被害者の救済のために安全な DNS サーバを設置しました。しかし、この代替サーバは、3カ月(その後6カ月に延長)の期間内に感染コンピュータから DNS チェンジャーを除去するための一時的な解決策でした。
続きを読む