「Mini Flame」(「BKDR_FLAMER.SMA」として検出)が、情報収集機能を備えた最新ツールとして現在の脅威状況に出現しました。しかし、綿密な解析結果から、「BKDR_FLAMER.SMA」は、「PlugX」や「PoisonIvy」といった他の不正ツールと大きな違いがないことが判明しています。
続きを読む「TrendLabs(トレンドラボ)」では、2012年9月17日現在、Internet Explorer(IE)のバージョン 6、7、8 および 9に影響を及ぼすゼロデイ脆弱性 の解析を行なっています。「HTML_EXPDROP.II」として検出される問題のエクスプロイトは、「<省略>.<省略>.104.149」に組み込まれていることが確認されています。なお、この不正なサーバーは、8月30日に報告された Java に存在するゼロデイ脆弱性もホストしています。
続きを読むトレンドマイクロでは、本ブログを通じて、Forward-looking Threat Research チームの Nart Villenueveによるリサーチペーパー「Trends in Targeted Attacks(英語情報)」をもとに、持続的標的型攻撃の各攻撃ステージについて、これまで以下のように報告してきました。
持続的標的型攻撃を仕掛ける攻撃者は、一旦標的とするネットワークに侵入すると、その機会を最大限に活用します。この標的型攻撃で利用される不正プログラムは、侵入したネットワーク内で攻撃者の目となり耳となる役割を果たすことになります。このため、攻撃者は、不正プログラムとの通信手段を確立し、その不正プログラムがネットワーク内の有益な情報を確実に送信することが必要となります。また、この状態を継続しながら執拗に攻撃を仕掛け続けるためにも、自身の不正活動が検知されないように慎重に動く必要もあります。
続きを読む米国の NPO「Internet Systems Consortium(ISC)」は、「DNS設定の変更を行なうトロイの木馬型の不正プログラム(DNSチェンジャー)」の感染被害者の救済目的で安全なDNSサーバを運営していましたが、その運営期限があと1カ月となりました。
FBI が「Operation Ghost Click」と呼ぶこの作戦において、ニューヨークとシカゴのデータセンタに対して強制捜査が実施され、FBI とエストニア警察は、2011年11月8日、トレンドマイクロおよびその他の多数の業界関係者による協力の元、400万以上のボット(感染コンピュータ)により形成された巨大な「DNS改変型ボットネット」を閉鎖し、「Rove Digital」や「Esthost」という会社を通じてこのボットネット運営に関与していたサイバー犯罪者集団を逮捕。この巨大ボットネット閉鎖後、DNSチェンジャーに感染した被害者がインターネットアクセスに不具合を発生させないために、ISC は、犯罪者によって設置された不正な DNSサーバを正常な DNSサーバに置き換える対応をしていました。そして、その代替サーバの運用停止期限が来月9日に迫っているのです。
続きを読む