タグ

computerとcrackdownに関するlegnumのブックマーク (7)

  • ランサムウェア「CryptoLocker」、オンライン銀行詐欺ツール「ZBOT」を経てコンピュータに侵入 | トレンドマイクロ セキュリティブログ

    最新版の「身代金要求型不正プログラム(ランサムウェア)」とされる「CryptoLocker」は、特定のファイルを暗号化し、その後 300米ドル(または 300ユーロ)の復号化ツールをユーザに示すことにより、代金の支払いを強いることでよく知られています。ここでは、どのようにこの不正プログラムが侵入するのか、そしてどのように他の不正プログラム、なかでも注目すべきはオンライン銀行詐欺ツール「ZBOT」へと結びついてくのかについてを取り上げます。 「TrendLabs(トレンドラボ)」は、2013年10月11日のブログで、「CryptoLocker」が PC へのアクセスをブロックするだけではなく、ユーザのファイルをロックまたは暗号化することで、300米ドルの復号化ツールを購入するようユーザへ要求するといった事例を報告しました。今月に入り、トレンドラボは、あるスパムメール活動の報告を受け、これが「

    legnum
    legnum 2013/10/30
    ZBOTもさらに進化したら入力しちゃうかもだしファイル暗号化は死ぬほどうざいな。日本語版スパム無いなら蔓延しないか
  • ファイルを人質に取って脅す「Cryptolocker」が猛威

    ユーザーのファイルを人質に取って身代金を要求するランサムウェア「Cryptolocker」が猛威を振るっているという。米セキュリティ機関のSANS Internet Storm Center(ISC)が10月22日のブログで注意を促した。 Cryptolockerは2013年9月初旬ごろに出現したランサムウェアで、感染するとシステム内の文書ファイルが全て暗号化され、300ドルあまりの「身代金」を72時間以内に払うよう要求されるという。 ISCによれば、現時点では身代金を払う以外に、ファイルの暗号を解除できる手段はほとんど存在しない。ただ、Microsoftの「Shadow Volume Copies」などを使えば、非常に限定的ながら一部を復旧できる可能性はあるとしている。 Cryptolockerが感染する経路はさまざまで、UPSやFedexの宅配連絡通知を装ったスパムメールが使われたり、

    ファイルを人質に取って脅す「Cryptolocker」が猛威
    legnum
    legnum 2013/10/30
    「現時点では身代金を払う以外に、ファイルの暗号を解除できる手段はほとんど存在しない」
  • 内部パソコンから侵入 韓国、発表を訂正 - MSN産経ニュース

    韓国の放送局や銀行が一斉にサイバー攻撃を受けた事件で、韓国政府の対策部は22日、中国のIPアドレスから農協銀行のサーバーに不正プログラムが送られたとの発表を訂正し、農協銀行内部のパソコンから送られていたと発表した。 対策部によると、農協銀行内で使用している私設IPアドレスが、国際機関公認の中国のIPアドレスと全く同じだったため誤認したという。攻撃元は不明だが、銀行内部のパソコンが外部からハッキングされ、サーバーに接続した可能性がある。(共同)

    legnum
    legnum 2013/03/22
    固定概念に囚われ過ぎもどうかと思うけど自由な振り方して確認・管理出来てないならただの無法地帯じゃねえか
  • 韓国への大規模サイバーテロ事件について | snowwalker's blog

    まだ状況がはっきりしていない部分も多いのですが、韓国で大規模なサイバーテロが発生した模様ですね。現在明らかになっている情報を総合すると、犯人は不明ですがきわめて意図的な大規模攻撃のように見えます。Mandiant報告にあるような産業スパイ大作戦とはまた異なる様相のストレートなサイバー戦争が発生しているように思えるので、こちらで少し状況をまとめておきます。 1.被害状況 複数の放送局・金融機関で社内コンピュータネットワークが一時マヒ状態になる 新韓銀行ではATMやオンラインバンキングサービスまで一時的に利用不能 2.攻撃手法 良くありがちなDDOSなんぞではなく、malware配布によるもの。 感染経路としては韓国内で60%程度のシェアを誇るアンラボ社製品の各社に設置された資産管理サーバを乗っ取り、そこにmalwareを仕込んだと思われる。 アンラボ社の見解(韓国語) 資産管理サーバーを乗っ

    韓国への大規模サイバーテロ事件について | snowwalker's blog
    legnum
    legnum 2013/03/22
    セキュリティサービス提供してる企業狙うの効率良すぎる。リスクヘッジで複数のセキュリティ会社を利用すべきとか言われても難しいだろ
  • dfltweb1.onamae.com – このドメインはお名前.comで取得されています。

    このドメインは お名前.com から取得されました。 お名前.com は GMOインターネットグループ(株) が運営する国内シェアNo.1のドメイン登録サービスです。 ※表示価格は、全て税込です。 ※サービス品質維持のため、一時的に対象となる料金へ一定割合の「サービス維持調整費」を加算させていただきます。 ※1 「国内シェア」は、ICANN(インターネットのドメイン名などの資源を管理する非営利団体)の公表数値をもとに集計。gTLDが集計の対象。 日のドメイン登録業者(レジストラ)(「ICANNがレジストラとして認定した企業」一覧(InterNIC提供)内に「Japan」の記載があるもの)を対象。 レジストラ「GMO Internet Group, Inc. d/b/a Onamae.com」のシェア値を集計。 2023年5月時点の調査。

    legnum
    legnum 2013/03/21
    預金チャラって何?と思ったけどATM使えなくなってんのか・・・別系統のWinがやられただけかと思ってたや
  • 大学のシステムに脆弱性を発見し報告した学生が退学処分に

    正直者がバカを見る... モントリオールのドーソン大学(Dawson College)が、大学のオンライン学生ディレクトリに脆弱性を見つけて報告してきた学生をなんだかんだいちゃもんつけて退学処分にしていたことがわかりました。 退学になったのはコンピュータサイエンス専攻のアーメド・アルカバーズ(Ahmed Al-Khabaz)君。 アルカバーズ君は大学のデータに携帯からアクセスできるモバイルアプリを友だちと一緒に開発してたんですが、その作業の途中で、学生の個人情報リークに繋がる恐れのある極めて深刻な脆弱性(人は「ずさんなコーディング」と呼んでいる)があることに気づきました。 リスクに晒されてる個人情報はどういうものかと申しますと、「社会保険番号(SIN)、自宅住所、講義スケジュールなど...基的に大学側が管理する学生情報すべて」(アーメド・アルカバーズ君)。 こりゃえらいこっちゃ...と

    大学のシステムに脆弱性を発見し報告した学生が退学処分に
    legnum
    legnum 2013/01/25
    脆弱性発見と退学は別物じゃね?報告ありがとうあとは任せて→だから任せてって!→任せろって言ってんだろアクセスすんなクソが!→警察に突き出すぞコラていうか退学ね、みたいな
  • 真犯人による犯行声明メール全文まとめ - satoru.netの自由帳

    ※メールを受け取ったご人である落合弁護士によって全文が公開されました (2012/10/21追記) 報道された犯行声明の映像を読み取って原文のまま文字起こしてみた。 また、新聞社各社から公開されている要旨もまとめています。 各社報道機関によって公表されたメール文面の映像をもとに文字起こし 読み取れる限り一字一句原文のまま再現 報道で未公表、解読ができていない部分、被害者などの実名部分は『######』で表現 Fromのメアド部分は報道&Yahoo!アカウントに設定されているニックネーム等から再現>検証過程 誤字脱字、情報提供はコメ欄に投稿していただければすぐに修正します ※あくまで荒い映像からの再現なので見落としや誤読がある可能性あり ※追記:産経新聞による要旨まとめを追加 2012/10/18 1:00 犯行声明全文 日付:2012年10月9日 23:22 (Wed, 10 Oct 2

    真犯人による犯行声明メール全文まとめ - satoru.netの自由帳
    legnum
    legnum 2012/10/17
    警察に醜態晒させてそれで終わりなのか何か改善望んでるのか少なくとも自分の中では答え出しといた方がいいと思うわ。良くない方向(警察不透明化とか)へ転んだ時にちゃんと向き合えるように
  • 1