タグ

spamとbotnetに関するitochanのブックマーク (13)

  • 「Android」を狙ったスパム送信ボットネット、MSのエンジニアが発見

    Android」搭載端末がスパムの送信に使われていることを、MicrosoftエンジニアTerry Zink氏が発見した。同氏は世界規模のAndroidボットネットを特定し、自身のMSDNブログに詳細をまとめている。 Androidを狙ったマルウェアは増加している。高額な料金がかかるSMSメッセージを送信することで利益を得ようとする偽バージョンのAndroidアプリは数多く出回っているが、今回見つかったものはこれとは異なる。 今回の場合では、Android端末用の「Yahoo Mail」サーバからスパムメールを送信し、ここから利益が生み出されている。メールのヘッダ情報を詳しく見てみると、メッセージはすべて乗っ取られたYahooアカウントから送信されていることがわかる。さらに、これらのメールには「Sent from Yahoo! Mail on Android」(AndroidのYaho

    「Android」を狙ったスパム送信ボットネット、MSのエンジニアが発見
    itochan
    itochan 2012/07/05
    「ユーザーが課金を回避するために海賊版アプリをダウンロード」のような感じで、広告パケット(の課金)回避のためとかはないのかな
  • ボットネット退治に乗り出す米MS、情報提供者に総額25万ドルの懸賞金 | ネット | マイコミジャーナル

    Microsoftは7月18日(現地時間)、3月に閉鎖に成功した大規模なボットネット「Rustock」の運営者を起訴するため、一般に対し情報提供を呼びかけた。運営者の特定や逮捕につながる情報を提供した人に報酬として総額25万ドルを支払うという。 Rustock運営者はマルウェアに感染したPCで構成されるボットネットを形成し、スパムを大量発信していた。Microsoftによると、Rustockが発信するスパムの数は1日300億件にものぼり、このほかにも偽薬品の販売、製薬会社PfizerとMicrosoftの商標侵害などの犯罪にも責任があると主張している。 Microsoftは3月、パートナーと共同でRustockをオフラインにした。それ以来、Rustockボットネットは活動がみられない状態が続いているという。しかし、世界にはまだRustockに感染したコンピュータが散在しているとも述べてい

  • スパマー自ら偽短縮URLサービスを開設--自身のサイトにリダイレクト

    シマンテックは5月26日、「メッセージラボ インテリジェンス2011年5月レポート」(PDF英語版)を発表した。レポートによると、スパマー自らが偽URL短縮サービスを開設し始めていることが初めて確認されたという。スパムには正規のサイトで生成された短縮URLが記載されているが、そのリンク先はスパマーが開設した偽URL短縮サイトとなっており、スパマー自身のウェブサイトにリダイレクトされる。 新規のドメインは実際に使用される数カ月前に登録されていることも判明した。これは、ドメイン年齢が若いと不正サイトとして検出される可能性があるためだという。こういった新たなスパム活動の影響もあり、5月のスパム量は前月から2.9%増加した。ただし、これは3月のボットネット「Rustock」遮断によるスパム量減少の反動として事前に予想されていた。 スパム量は増加しているが、ウイルス量やフィッシング量はわずかながら

    スパマー自ら偽短縮URLサービスを開設--自身のサイトにリダイレクト
    itochan
    itochan 2011/06/04
    「スパム量減少の反動として事前に予想されていた」とは、どういうことなのか。 たとえば新たに感染させるための活動(のスパム)が活発化するとか?あるいはたとえばスパム送信者が単に他のbotnetを利用するとか?
  • マイクロソフトが「Operation b49」で巨大ボットネット「Waledac」を遮断

    Microsoftのデジタル犯罪ユニットは、Waledacボットネットの遮断に成功し、世界中に存在する膨大な数の、感染したWindowsコンピュータに、サイバー犯罪者がアクセスするのを遮っている。 Microsoftは、セキュリティベンダーや法執行機関の担当者と連携して「Operation b49」を実施し、裁判所からWaledacのボットとして犯罪者が運用していると思われる277のインターネットドメインを遮断する一時的差し止め命令を得た。 MicrosoftのアソシエイトジェネラルカウンセルTim Cranton氏によれば、今回の行動は「.com」あるいはドメインレジストリのレベルで素早く効果的に通信を遮断し、ボットネットの指揮統制センターと、世界中に数多くあるゾンビコンピュータとの間の通信を切断した。 同社は、ボット内に残っているPtoPによる指揮統制のための通信の多くを抑制するため、

    マイクロソフトが「Operation b49」で巨大ボットネット「Waledac」を遮断
    itochan
    itochan 2011/02/12
    地道な努力。
  • yebo blog: 8月以降、スパムが大幅減少

    2011/01/06 8月以降、スパムが大幅減少 シマンテックのスパムとフィッシングの現状レポートによれば、8月以降世界全体のスパムの量が激減しているそうだ[symantec blog]。特にクリスマス休暇中が顕著だったそうで、12月だけで1/3に激減している。スパムが減った要因としては、Rustockボットネットからのスパムが激減した他、LethicやXarvesterボットネットも活動が沈静化しているためとのことだ。なぜ、これらのボットネットの活動が止まったかは分かっていない。 投稿者 zubora 投稿時間 08:07 ラベル: Security 0 コメント: コメントを投稿

    itochan
    itochan 2011/01/07
    「Everyday Rustock pushes some 44bn spam mails.」 http://mcaf.ee/5f1d7 なんて数字を発見したけど、それが無くなったの? / 単なる休暇w / これは? http://www.spamfighter.com/News-15634-Spam-Levels-Declined-by-30-Percent-During-Q4-2010.htm
  • Ikea Lamellenvorhang Duschtasse Austauschen Gemüsegarten Anlegen Beispiele

    Ikea Lamellenvorhang Duschtasse Austauschen Gemüsegarten Anlegen Beispiele ikea lamellenvorhang duschtasse austauschen gemüsegarten anlegen beispiele garderobe weiß ikea möbelmesse köln schlafzimmer lampe modern amerikanische häuser kaufen köln shopping center günstige garderoben pentry küche häkeln kissen arbeitszimmer einrichten tipps alika badmöbel kleiderschrank rosa wohnwand ohne tv m2 leasin

    itochan
    itochan 2009/10/14
    「国内からの」って限定した上での解析なのかな? 海外にはシルバーウィークないんだけど。 それとも海外のボット(やサーバー)を日本から動かして…
  • 「Waledac」特集パート3:スパム送信やダウンロード,情報窃盗などの各種機能

    「Waledac」を取り上げた前回は,Waledacの起動処理と防御策を解説し,通信プロトコルに触れた。今回は引き続き通信プロトコルを説明し,次にボット制御(C&C:command-and-control)メッセージ経由で主な機能を実現する方法を紹介しよう。具体的には,Waledacのタスクとコマンド,コンポーネント/アップデートのダウンロード方法,スパム・メッセージの作成方法,情報を盗む方法を説明する。 タスク・メッセージの種類 前回の記事で書いたとおり,現在W32.Waledacの使っているタスク・メッセージは9種類ある。こうしたメッセージは,主にスパム・キャンペーン実行に必要なスパム用テンプレート/wordsリストの配布,レポートの送信,盗んだ情報の収集といった処理で使う。Waledacのスレーブ・ノードとリレー・ノードがよく行う通信処理を,図1に示した。なお,リレー・ノードは単なる

    「Waledac」特集パート3:スパム送信やダウンロード,情報窃盗などの各種機能
    itochan
    itochan 2009/10/11
    「点プレート」
  • Amazon EC2 でメールを送ってはいけない - どさにっき

    2009年9月11日(金) ■ ボットの DNS 検索 _ v6 の逆引き設定したくねーよなー、みんなどんだけマジメに逆引き書いてんだろ、ということで、実際に v6 足を持ってるホストにアクセスしてきたクライアントを逆引きしてみた。結果。逆引きは半分弱しか設定されてませんでした。国内のサーバなのでとーぜん日のものが多いんだけど、それ以外だと .de や .fr、.edu が多い印象。ちうか、.jp よりも .de の方が多い。.com や .net な国内 ISP を jp に繰り入れると日の方が多くなるという程度。ただ、ドイツやフランスが逆引きを書くのがあたりまえな風潮があるかというとそうではなくて、単に v6 の普及度が高いだけという可能性もあるのでなんともいえない。逆引きができなかったアドレスがどこの国で使われてるのかを調べないと実際どうなのかはわからんが、調べてない。 _ そん

    itochan
    itochan 2009/09/14
    興味深い
  • ボットネットに関与したISPの接続停止で世界のスパムが38%減少 

    itochan
    itochan 2009/09/05
    もしかして、単に最初の最上級の指揮官botがその範囲にいた、というだけの話なのかも…と思い始めてる >ほんの数日で元のレベルに戻り
  • Old Japanese maps on Google Earth unveil secrets by AP: Yahoo! Tech

    Astera Labs seeks to raise around $713 million in IPO at $5.5 billion valuationThe company priced its IPO above its previous target range of $32 to $34 apiece, giving it a valuation of about $5.5 billion based on the outstanding shares listed in its filings with the U.S. Securities and Exchange Commission. The company's shares are expected to begin trading on Nasdaq Global Select Market under the

    Old Japanese maps on Google Earth unveil secrets by AP: Yahoo! Tech
    itochan
    itochan 2009/02/18
    たぶん、あとで読むかも…
  • Fast Fluxと Botnet - セキュリティは楽しいかね? Part 1

    スパムメール等で悪意のあるWebサイトにユーザーを誘導する受動型の攻撃で、最近は Fast-Fluxという手法が多く使われているようだ。ICANNからもアドバイザリが出ている。 SAC 025 SSAC Advisory on Fast Flux Hosting and DNS Fast-FluxはサーバのIPアドレスを次々と変えていくことによって、フィッシングなど悪意のあるサイトの存在を隠す働きをもっている。これを具体的にはDNSのTTLを極端に短くする(例えば180sくらい)ことと、Botnetを利用することで実現している。 Fast-Fluxはその形態によって Single-FluxとDouble-Fluxの2種類がある。 Single-Flux WebサーバのIPアドレスだけを変更するタイプ。攻撃に利用するドメインのAレコードを短いTTLでどんどん変えていく。この時、Aレコードに登

    Fast Fluxと Botnet - セキュリティは楽しいかね? Part 1
    itochan
    itochan 2008/12/15
    >Fast-FluxはサーバのIPアドレスを次々と変えていくことによって、フィッシングなど悪意のあるサイトの存在を隠す働きをもっている。これを具体的にはDNSのTTLを極端に短くすることと、Botnetを利用することで実現している
  • サイバー攻撃のホスティングがFast-Flux型ネットワーク上に移行〜RSAセキュリティ調べ | RBB TODAY

    RSAセキュリティは27日、同社のオンライン不正対策司令センター「RSA Anti-Fraud Command Center」で扱った事件や収集したオンライン犯罪の傾向分析をまとめた「Monthly AFCC NEWS Vol.16」を発表した。 RSAセキュリティは8月に犯罪組織「Rock-Phish」がAsproxボットネットを使った攻撃のホスティングを開始したと報告したが、9月、10月の2ヶ月間でRock-PhishがFast-Flux型ネットワーク上での攻撃に移行したことが明らかになった。Fast-Flux型ネットワークは、このボットのIPアドレスにアクセスしようとするとMicrosoftのWebサイトにリダイレクトされるのが特徴で、RSAセキュリティでは、単独集団のみが利用する専用ネットワークではなく、犯罪者向けに提供されている有料サービスであると推測している。最近のFast-F

    サイバー攻撃のホスティングがFast-Flux型ネットワーク上に移行〜RSAセキュリティ調べ | RBB TODAY
    itochan
    itochan 2008/12/15
    Fast-Flux型ネットワーク?
  • 反迷惑メール団体MAAWG,動的アドレス共有とメール転送に関するガイドラインを公開

    スパムやウイルスなど迷惑メールへの対処を目的とする業界団体Messaging Anti-Abuse Working Group(MAAWG)は米国時間2008年6月25日,「動的アドレスの共有」と「電子メール転送」に関するベスト・プラクティスをまとめた2つのガイドラインを公開した。これらのガイドラインは,ボットネットを使って送信されるスパムの遮断などのサポートを目的としている。 うち1つのガイドライン「MAAWG Recommendation: Methods for Sharing Dynamic IP Address Space Information with Others」は,動的IPアドレスを使ってスパムを送信するボットネットへの対応策をまとめたもの。メールボックスのプロバイダがこれらのアドレスをより簡単に取得できるようにする4つのアプローチを紹介し,それぞれのメリットとデメリッ

    反迷惑メール団体MAAWG,動的アドレス共有とメール転送に関するガイドラインを公開
  • 1