並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 30 件 / 30件

新着順 人気順

ボットネットの検索結果1 - 30 件 / 30件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

ボットネットに関するエントリは30件あります。 securityセキュリティGIGAZINE などが関連タグです。 人気エントリには 『世界中のSSHサーバーをターゲットに感染するP2Pボットネット「FritzFrog」』などがあります。
  • 世界中のSSHサーバーをターゲットに感染するP2Pボットネット「FritzFrog」

    暗号・認証技術を用いて安全にリモートコンピューターと通信するためのSecure Shell(SSH)サーバーをターゲットとした、新種のP2Pボットネット「FritzFrog」の存在をセキュリティ研究者が報告しています。 FritzFrog: A New Generation of Peer-to-Peer Botnets | Guardicore Labs https://www.guardicore.com/2020/08/fritzfrog-p2p-botnet-infects-ssh-servers/ New P2P botnet infects SSH servers all over the world | Ars Technica https://arstechnica.com/information-technology/2020/08/new-p2p-botnet-infe

      世界中のSSHサーバーをターゲットに感染するP2Pボットネット「FritzFrog」
    • 気付かぬ間に家庭のWi-Fiルーターを狙う「ボットネット」の対策を広めたい! 総務省がセキュリティ冊子を更新

        気付かぬ間に家庭のWi-Fiルーターを狙う「ボットネット」の対策を広めたい! 総務省がセキュリティ冊子を更新 
      • 世界のマルウェア・ボットネット対策に貢献しているShadowServerが継続の危機

        マルウェアに感染している疑いのあるシステムやボットネットの情報を提供し、安全なサイバースペースの維持に一役買っているサービス・ShadowServerが、15年以上にわたって続いてきたシスコシステムズからの資金提供打ち切りにより、あと2カ月で最低4億円必要という危機に陥っています。 Saving Shadowserver and Securing the Internet — Why You Should Care & How You Can Help | The Shadowserver Foundation https://www.shadowserver.org/news/saving-shadowserver-and-securing-the-internet-why-you-should-care-how-you-can-help/ The Web’s Bot Containme

          世界のマルウェア・ボットネット対策に貢献しているShadowServerが継続の危機
        • ロシアの大規模ボットネット「RSocks」、米英独蘭が解体

          米司法省(DoJ)は6月16日(現地時間)、ロシアのボットネット「RSocks」のインフラを解体したと発表した。RSocksは世界中の何百万ものPC、Android端末、IoT端末を乗っ取るために使われていた。米、英、独、蘭の共同作戦が奏功した。 ボットネットとは、所有者が知らないうちに乗っ取ったネット接続端末の集合で、通常、悪意ある目的で使われる。 RSocksはフィッシングやアカウント乗っ取り、マルウェア散布などに悪用されていたが、一般ユーザー向けのいわゆるスニーカーボットとしても有償で提供されていた。例えば2000のプロキシへのアクセスは、1日当たり30ドルからだった。 米連邦捜査局(FBI)は覆面でアクセス権を購入して捜査した。2017年の最初の購入では、約32万5000の端末を特定した。これらの端末を分析した結果、ブルートフォース攻撃により侵害されたと判断した。侵害された端末は個

            ロシアの大規模ボットネット「RSocks」、米英独蘭が解体
          • 史上最大規模のDDoS攻撃を行う「Mērisボットネット」が出現

            ロシアのセキュリティ企業・QratorLabsと検索大手・Yandexの共同研究で、2016年以降5年ほど収まっていた大規模DDoS攻撃を2021年になって復活させた「Mēris」というボットネットの存在が指摘されています。 Blog — Mēris botnet, climbing to the record https://blog.qrator.net/en/meris-botnet-climbing-to-the-record_142/ QratorLabsによると、ここ5年、アプリケーション層への攻撃は世界規模では事実上発生しませんでした。しかし、ボットネットが無害になったわけではなく、5年かけてネットワーク層攻撃を学び、戻ってきたとのこと。 新種のボットネット「Mēris」が観測されるようになったのは2021年6月ごろからで、何万ものホストデバイスが確認されています。デバイスは

              史上最大規模のDDoS攻撃を行う「Mērisボットネット」が出現
            • ビットコインのブロックチェーンがボットネットの隠れみのになっているとの指摘

              暗号資産を悪用した犯罪としては、マルウェアを介して他者のPCやスマートフォンにマイニングを行わせるマルウェアマイニングやマネーロンダリングなどが知られています。クラウドセキュリティーを手がける大手ネットワーク事業者のAkamaiが2021年2月23日に、ビットコインのネットワークを利用したボットネットを特定したと発表しました。 Bitcoins, blockchains, and botnets - Akamai Security Intelligence and Threat Research Blog https://blogs.akamai.com/sitr/2021/02/bitcoins-blockchains-and-botnets.html The bitcoin blockchain is helping keep a botnet from being taken dow

                ビットコインのブロックチェーンがボットネットの隠れみのになっているとの指摘
              • Log4jライブラリのゼロデイ脆弱性「Log4Shell」で脆弱なサーバーを標的にした攻撃が続発中、仮想通貨マイナーのインストール・ボットネット拡散・データ盗難などやりたい放題

                さまざまなプログラムに使われているJavaのログ出力ライブラリ「Log4j」にリモートコード実行のゼロデイ脆弱(ぜいじゃく)性「Log4Shell(CVE-2021-44228)」が2021年12月10日に発覚し、大きな混乱を呼んでいます。Log4jをリリースするApacheは脆弱性を解決したバージョン2.15.0をリリースしていますが、すでにLog4Shellを突いたエクスプロイトが報告されています。 Hackers start pushing malware in worldwide Log4Shell attacks https://www.bleepingcomputer.com/news/security/hackers-start-pushing-malware-in-worldwide-log4shell-attacks/ Microsoft: Log4j exploits

                  Log4jライブラリのゼロデイ脆弱性「Log4Shell」で脆弱なサーバーを標的にした攻撃が続発中、仮想通貨マイナーのインストール・ボットネット拡散・データ盗難などやりたい放題
                • Cheena on Twitter: "100%のフェイクニュース。五輪サイトから流出したわけではない。出典元はおそらくボットネットのログを抽出しただけで、簡単に手に入る代物。 https://t.co/arit4nbj0J"

                  100%のフェイクニュース。五輪サイトから流出したわけではない。出典元はおそらくボットネットのログを抽出しただけで、簡単に手に入る代物。 https://t.co/arit4nbj0J

                    Cheena on Twitter: "100%のフェイクニュース。五輪サイトから流出したわけではない。出典元はおそらくボットネットのログを抽出しただけで、簡単に手に入る代物。 https://t.co/arit4nbj0J"
                  • フランス警察がボットネットを乗っ取り、85万台のPCからマルウェアを削除 | スラド セキュリティ

                    Anonymous Coward曰く、 フランス警察がAvastの協力のもと、マルウェアのボットネットを利用して、マルウェアに感染した85万台のコンピューターを操作し、そのマルウェアを消去した( ZDNet)。 問題になったマルウェアは2017年から確認されている「Retadup」と呼ばれるもので、Windowsマシンで暗号通貨を採掘・送信する。技術的な情報と実行された対処については、Avastが8月28日付けで詳しいレポートを出している(公開されたファイル情報やレジストリのキーなど)。 ウィルス対策ソフトを意識してサンドボックス下での動作を嫌って大人しくしているところや、フォルダに見えるショートカットをC:以外の全てのドライブに作成する(つまり、USBメモリなどを通じてゆっくり増殖する)など、物語として読んでもわりと面白い。BBCによると当局が説明した侵入経路は「儲け話やエロ画像を餌にし

                    • Googleが100万台のデバイスを束ねたボットネット「Glupteba」の運営者とされる2人のロシア人を訴える

                      Googleは2021年12月7日、約100万台のWindowsコンピューターを含むボットネット「Glupteba」のインフラストラクチャーを混乱させ、運営者とみられる2人のロシア人に対する訴訟を起こしたと発表しました。一連の動きは、インターネットの安全性がビジネスにとって必要不可欠なハイテク企業が、以前は法執行機関の役割だったサイバー犯罪者への追及を行う一例だと指摘されています。 New action to combat cyber crime https://blog.google/technology/safety-security/new-action-combat-cyber-crime/ Disrupting the Glupteba operation https://blog.google/threat-analysis-group/disrupting-glupteba-

                        Googleが100万台のデバイスを束ねたボットネット「Glupteba」の運営者とされる2人のロシア人を訴える
                      • FBIが中国政府支援のハッキング集団「ボルト・タイフーン」のサイバー攻撃用ボットネットの解体に成功したと発表

                        アメリカ政府は、中国政府が支援するハッキング集団が利用するインターネットに接続された数千台のルーターやネットワークカメラなどから、マルウェアを削除することに成功したと発表しました。司法省と連邦捜査局(FBI)は中国のハッキング活動の一部を遠隔から無効化するため、裁判所命令を取得しています。 Office of Public Affairs | U.S. Government Disrupts Botnet People’s Republic of China Used to Conceal Hacking of Critical Infrastructure | United States Department of Justice https://www.justice.gov/opa/pr/us-government-disrupts-botnet-peoples-republic-c

                          FBIが中国政府支援のハッキング集団「ボルト・タイフーン」のサイバー攻撃用ボットネットの解体に成功したと発表
                        • 全世界で70万台以上のデバイスに感染してさまざまなランサムウェアギャングに利用される凶悪ボットネット「Qakbot」をFBIが解体

                          2008年頃から存在が確認されているトロイの木馬型マルウェアの「Qakbot(Qbot、QuackBot、Pinkslipbot)」は、感染したデバイスをボットネットワークに追加してリモートで制御可能にしてしまいます。2023年8月29日、10年以上にわたりオンラインで活動してきたQakbotのボットネットワークが、アメリカの連邦捜査局(FBI)と司法省が主導する国際的な作戦で解体されたことが報告されました。 FBI, Partners Dismantle Qakbot Infrastructure in Multinational Cyber Takedown — FBI https://www.fbi.gov/news/stories/fbi-partners-dismantle-qakbot-infrastructure-in-multinational-cyber-takedown

                            全世界で70万台以上のデバイスに感染してさまざまなランサムウェアギャングに利用される凶悪ボットネット「Qakbot」をFBIが解体
                          • 2018年にリリースされたmacOSのライト/ダークモードを簡単に切り替えるられる「NightOwl」アプリがボットネット化され、Appleが開発者署名を取り消し。

                            2018年にリリースされたmacOSのライト/ダークモードを切り替えるユーティリティ「NightOwl」がボットネット化され、Appleが開発者署名を取り消したようです。詳細は以下から。 Appleは2018年にリリースしたmacOS 10.14 Mojaveでシステムやアプリのアピアランスを暗く出来るダークモードを導入しましたが、当初ライトとダークモードの切り替えはシステム環境設定アプリの[一般]から切り替えなければならなかったため、ドイツ人デザイナーのBenjamin Kramserさんがメニューバーからライトとダークモードを切り替えられる「NightOwl」というユーティリティを開発しました。 NightOwlはメニューバーアイコンからライトとダークモードが切り替えられる他、マニュアルで時刻を決めモードを切り替えたり、位置情報を利用した日の出と日の入り時刻でモードを切り替える機能、一

                              2018年にリリースされたmacOSのライト/ダークモードを簡単に切り替えるられる「NightOwl」アプリがボットネット化され、Appleが開発者署名を取り消し。
                            • Google、ブロックチェーン採用の悪質ボットネットGluptebaを妨害し、背後のロシア人を提訴

                              米Googleは12月7日(現地時間)、悪質なボットネット「Glupteba」を破壊する措置を講じたと発表した。また、このボットネットを運営しているとみられる2人のロシア人を米ニューヨーク州南部地区地裁に提訴したことも発表した。 Googleによると、Gluptebaは、Windows PCを標的とし、ブロックチェーン技術で自身を保護する洗練されたボットネット。現在世界中で約100万台のWindows PCが取り込まれており、1日当たり数千台のペースで成長しているという。 手口は、主にPPIネットワークやTDSを介してマルウェアを配布する。以下の画像は、YouTubeの動画とみせかけたGluptebaマルウェアをダウンロードさせようとするWebページの画像だ。 Gluptebaは、マルウェアをダウンロードしたPCからユーザーの資格情報とCookieを盗み、感染したホストで暗号通貨をマイニン

                                Google、ブロックチェーン採用の悪質ボットネットGluptebaを妨害し、背後のロシア人を提訴
                              • サポートが打ち切られたルーターやIoTデバイスを介してサイバー犯罪に使用される約4万件ものボットネットが発見される

                                テクノロジー企業「Lumen」のサイバーセキュリティー部門・Black Lotus Labsの研究チームが、サポートの終了したSOHOルーターとIoTデバイスを標的としたボットネットを約4万件発見したと報告しています。 The Darkside of TheMoon - Lumen https://blog.lumen.com/the-darkside-of-themoon/ Researchers Discover 40,000-Strong EOL Router, IoT Botnet  - SecurityWeek https://www.securityweek.com/researchers-discover-40000-strong-eol-router-iot-botnet/ Black Lotus Labsによると、世界各国のサイバー犯罪グループが、世界中に存在するSOHO

                                  サポートが打ち切られたルーターやIoTデバイスを介してサイバー犯罪に使用される約4万件ものボットネットが発見される
                                • マルウェアとボットネットの現状--現在はEmotetが圧倒的なシェア

                                  印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 「Emotet」は、2019年以降に電子メールで送信された悪質なペイロードの約3分の2を占めており、依然として世界中の企業や個人ユーザーをむしばんでいることが明らかになった。 Emotetはもともとバンキング型トロイの木馬として生まれたが、その後犯罪グループが運用するボットネットとして進化を遂げ、ほかのサイバー攻撃者に対して、二次的なペイロードとして別のマルウェアを配信するサービスを提供する存在になっている。 Emotetの影響力は強く、セキュリティ企業Proofpointの分析によれば、2019年1月~3月の間に電子メール経由で配信されペイロードの中で、ボットネットに分類されたもののほとんどがEmotetだった。この期間にフィッシング

                                    マルウェアとボットネットの現状--現在はEmotetが圧倒的なシェア
                                  • 新手の「疫病」ボットネットが仕掛ける大規模DDoS攻撃、威力はMiraiの3倍以上

                                    新手の「疫病」ボットネットが仕掛ける大規模DDoS攻撃、威力はMiraiの3倍以上(1/2 ページ) 世界各地で8月から9月にかけ、過去最大級のサイバー攻撃が相次いで発生した。中でも、標的に大量のトラフィックを送り付けてサービス不能状態に陥れるDDoS攻撃は、新手のボットネット「Meris」に操られた25万台のルーターから仕掛けられたという。その威力は、5年前に猛威を振るったIoTマルウェア「Mirai」の3倍を超えていた。 CDN大手のCloudflareは8月19日のブログで、過去最大規模のDDoS攻撃を阻止したと発表した。同社の顧客の金融機関に対して送り付けられた不正なリクエストは毎秒1720万に達し、それまでの最大だったDDoS攻撃のほぼ3倍に上った。攻撃トラフィックは、botに操られた世界125カ国のデバイス2万台以上から発生していた。 Cloudflareはこの攻撃を自動的に検

                                      新手の「疫病」ボットネットが仕掛ける大規模DDoS攻撃、威力はMiraiの3倍以上
                                    • Microsoft SQL Serverを標的とした遠隔操作や仮想通貨採掘を行うボットネット「Vollgar」が流行中、攻撃元は中国か

                                      Microsoftが開発するデータベース管理システム「Microsoft SQL Server(MS SQL)」を標的としたボットネットが、2年前の2018年から流行しているとセキュリティ企業のGuardicoreが発表しました。攻撃元は中国とみられており、ボットネットに感染すると、勝手に仮想通貨の採掘が行われたり、遠隔操作が可能になるバックドアを仕込まれたりすることが判明しています。 The Vollgar Campaign: MS-SQL Servers Under Attack | Guardicore Labs https://www.guardicore.com/2020/04/vollgar-ms-sql-servers-under-attack/ A crypto-mining botnet has been hijacking MSSQL servers for almos

                                        Microsoft SQL Serverを標的とした遠隔操作や仮想通貨採掘を行うボットネット「Vollgar」が流行中、攻撃元は中国か
                                      • IoTデバイスやルータを侵害しDDoS攻撃を仕掛けるボットネット「Momentum」 | トレンドマイクロ セキュリティブログ

                                        トレンドマイクロは、2019年、Linuxを狙うさまざまな攻撃を確認してきました。そうした中、このプラットフォームのデバイスを狙う注目すべき不正活動を確認しました。入手した検体を解析したところ、この不正活動は、ボットネット「Momentum」に関連していることが判明しました。Momentumという名称は、このボットネットが使用している通信チャンネルで確認された画像に由来しています。今回の解析では、デバイスへの感染や分散型サービス拒否(DDoS)攻撃に際してこのボットネットが使用しているツールや手法について新たな詳細を確認しました。 Momentumは、ARM、MIPS、Intel、Motorola 68020などの各種CPUアーキテクチャのLinuxプラットフォームを標的としています。主な目的は、標的のデバイスへバックドア型マルウェアを感染させ、その上でコマンド&コントロール(C&C)サー

                                        • ハッキング集団「Outlaw」のボットネットを確認、仮想通貨発掘ツールとPerlベースのバックドアを拡散

                                          オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                            ハッキング集団「Outlaw」のボットネットを確認、仮想通貨発掘ツールとPerlベースのバックドアを拡散
                                          • マイクロソフト、「ZLoader」ボットネット解体に向けた対策明らかに

                                            印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Microsoftは、サイバー犯罪者が運営する「ZLoader」ボットネットのインフラ解体に向け、法的、技術的措置を講じていることを明らかにした。 ZLoaderマルウェアはこれまでに、主に米国やカナダ、インドの数千社規模の組織を標的としており、「Conti」ランサムウェアの配布に用いられたことで知られている。 Microsoftによると、ZLoaderの背後にいる犯罪者グループがコマンド&コントロール(C&C)サーバーとして使用していた65のドメインの押収を許可する裁判所命令を、米ジョージア州北部地区連邦地方裁判所から受け取ったという。これらのドメインは、マルウェアに感染した企業や病院、学校、家庭などのコンピューターで構成されるボット

                                              マイクロソフト、「ZLoader」ボットネット解体に向けた対策明らかに
                                            • 無料セキュリティ「アバスト」にPCを踏み台にされるのを防ぐ“ボットネット シールド”/テストリリースののち、全面展開へ

                                                無料セキュリティ「アバスト」にPCを踏み台にされるのを防ぐ“ボットネット シールド”/テストリリースののち、全面展開へ
                                              • 「Exchange Server」の脆弱性を突く「Prometei」ボットネットがまん延

                                                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Cybereasonのサイバーセキュリティ研究者らが米国時間4月22日に明らかにしたところによると、仮想通貨(暗号資産)のマイニングを目的とする「Prometei」ボットネットが「Microsoft Exchange Server」の脆弱性を悪用し、その規模を拡大しているという。しかし、いったんアクセス権限を奪われてしまうと、その権限の大きさ故に、より危険なサイバー攻撃につながる恐れがあるという。 研究者らは、Prometeiボットネットが世界的なキャンペーンで広範囲に及ぶ組織に多段階攻撃を仕掛けているとしている。 このボットネットの背後にいるサイバー犯罪者らは、Exchange Serverに潜む脆弱性を悪用してネットワークに侵入して

                                                  「Exchange Server」の脆弱性を突く「Prometei」ボットネットがまん延
                                                • 2019年は28%の組織がボットネットの被害に-サイバー攻撃は不可避

                                                  チェック・ポイント・ソフトウェア・テクノロジーズの脅威インテリジェンス調査部門であるチェック・ポイント・リサーチ(Check Point Research)は1月15日(タイ・バンコク時間)、「The 2020 Cyber Security Report(2020 サイバー セキュリティ レポート)」を発表した。 同レポートでは、同社の研究者が2019年に発見した攻撃ベクターや手法を紹介している。同年は仮想通貨の価値低下と、3月にCoinhiveのサービスが終了したことで、クリプトマイニング攻撃が減少したものの、世界中の組織の38%がクリプトマイニング攻撃の被害(2018年の37%に比べると増加)があり、これはクリプトマイニング攻撃が低リスクにもかかわらず、サイバー犯罪者は高額な報酬を受け取ることができるからだと指摘している。 また、世界中の組織の28%がボットネットの被害を受け、2018

                                                    2019年は28%の組織がボットネットの被害に-サイバー攻撃は不可避
                                                  • 自然界の“群れの知能”に着目した「Swarm Intelligence」がボットネットに悪用されたら─Fortinetの専門家 | IT Leaders

                                                    IT Leaders トップ > テクノロジー一覧 > セキュリティ > 市場動向 > 自然界の“群れの知能”に着目した「Swarm Intelligence」がボットネットに悪用されたら─Fortinetの専門家 セキュリティ セキュリティ記事一覧へ [市場動向] 自然界の“群れの知能”に着目した「Swarm Intelligence」がボットネットに悪用されたら─Fortinetの専門家 米フォーティネットのChief of Security Insightsが解説 2019年8月5日(月)杉田 悟(IT Leaders編集部) リスト 自然界の“群れの知能”に着目した技術研究「Swarm Intelligence」がさまざまな分野で応用され始めている。一方で、それをボットネットなどに悪用するセキュリティ上の脅威も新たに出現している──。統合脅威管理(UTM)製品を開発・提供する米フォ

                                                      自然界の“群れの知能”に着目した「Swarm Intelligence」がボットネットに悪用されたら─Fortinetの専門家 | IT Leaders
                                                    • 【セキュリティ ニュース】EOLのマルウェア侵入対策製品がボットネットの標的に(1ページ目 / 全2ページ):Security NEXT

                                                      サポート期間が終了したSymantec製のセキュリティウェブゲートウェイ製品を狙う攻撃が、展開されている。 攻撃対象となっているのは、ウェブ経由でマルウェアの侵入などを防ぐ「Symantec Web Gateway 5.0.2.8」および以前のバージョン。2012年にアップデートとなる「同5.0.3」が公開されたほか、製品のサポートそのものも2019年に終了している。 海外のセキュリティ研究者が、脆弱性の詳細を含むレポートを3月26日に公開。直後にはエクスプロイトが公開された。 警察庁では、同脆弱性を狙った攻撃を4月25日に観測。TCP 443番ポートに対する攻撃を中心に、TCP 80番ポートやTCP 8880番ポートを狙ったパケットも観測した。外部より不正なプログラムをダウンロードさせ、実行を試みるものだったという。 また同様の攻撃パケットは、米時間4月24日にPalo Alto Net

                                                      • プロパガンダに活用されるChatGPT、ボットネットの文章大量生成で“大活躍” 【生成AI事件簿】あのフレーズで露顕した暗号資産ボットネットは氷山の一角か | JBpress (ジェイビープレス)

                                                        プロパガンダを目的としたボットネットの運用に、生成AIが使用されていた疑いが浮上している。 あるボットネットでは、「AI言語モデルとして(As an AI language model)」というお決まりのフレーズポストにが残っていたため、ChatGPTだと判明したが、気づかれない形で生成AIが活用されている可能性は高い。 より巧妙に活動するボットネットと、取り締まりの労力を惜しむX社の姿勢を考えると、ユーザー自身が用心する以外にない。 (小林 啓倫:経営コンサルタント) 人間が書いたとしか思えないような、高度な文章を生成できる対話型AI「ChatGPT」。このサービスがリリースされたとき、スパムなどの詐欺行為に悪用されるのではないか、という懸念の声が各所からあげられた。 その懸念を裏付けるような事例も報告され始めている。実際に、大規模なボットネットの運用にChatGPTが利用されていた疑い

                                                          プロパガンダに活用されるChatGPT、ボットネットの文章大量生成で“大活躍” 【生成AI事件簿】あのフレーズで露顕した暗号資産ボットネットは氷山の一角か | JBpress (ジェイビープレス)
                                                        • 偽のZoomインストーラに隠されたバックドアとボットネット「Devil Shadow」 | トレンドマイクロ セキュリティブログ

                                                          サイバー犯罪者は、新型コロナウイルスの流行がもたらした「新しい常識」を攻撃に利用しています。具体的な手法の1つとして、テレワークや在宅勤務に欠かせないものとなった人気のアプリケーションやソフトウェアを偽装したり、悪用したりすることによってユーザの端末をマルウェアに感染させる手口があります。トレンドマイクロは、マルウェアのコードを含む、Zoomインストーラを偽装する2つのファイルを発見しました。これらの偽インストーラは、当然、Zoomの公式サイトで配布されたものではありません。偽インストーラのうち1つは、サイバー犯罪者がリモートで不正活動を実行するためのバックドア型マルウェアを感染コンピュータへインストールし、もう1つは、「Devil Shadow(デビルシャドウ)」と呼ばれるボットをインストールします。 ■リモートアクセス機能を備えたバックドアをバンドルした偽インストーラ 一つ目は、バック

                                                          • PostgreSQLの脆弱性悪用する最初の暗号通貨マイニングボットネット発見か

                                                            Palo Alto Networksは12月11日(米国時間)、「PGMiner: New Cryptocurrency Mining Botnet Delivered via PostgreSQL」において、現在議論段階にあるPostgreSQLの脆弱性を悪用して感染を広めている暗号通貨マイニングボットネットを発見したと伝えた。PostgreSQLの脆弱性を悪用して構築された暗号通貨マイニングボットネットはこれが初だという。 同社はこのボットネットを「PGMiner」と呼んでいる。PGMinerはすでにアクティブではないMoneroマイニングプールへの接続を試みるため、利益に関する情報を推測することはできなかったとしつつ、サイバー攻撃の新たな兆候が見られたとして注意を呼びかけている。 PGMiner: New Cryptocurrency Mining Botnet Delivered

                                                              PostgreSQLの脆弱性悪用する最初の暗号通貨マイニングボットネット発見か
                                                            • 【セキュリティ ニュース】Windows経由でIoT機器に感染広げるボットネット - 標的は「Minecraft」(1ページ目 / 全2ページ):Security NEXT

                                                              マイクロソフトは、プライベートに設置された「Minecraft」のサーバを狙ってDDoS攻撃を展開するボットネットを確認した。脆弱なIoT機器が踏み台として悪用されているとして注意を呼びかけている。 クロスプラットフォームで活動するボットネット「DEV-1028」を確認したもの。Windowsに感染し、さらにLinuxベースのIoTデバイスへ感染を広げるもので、「Minecraft」のサーバを攻撃することから「MCCrash」と名付けている。 Windowsに対しては、「Windows」を不正にアクティベートできるなどとした「クラッキングツール」を通じてボットプログラムを拡散。 感染後はネットワーク経由で管理が行き届いていないIoTデバイスに対し、SSH経由で初期設定の認証情報など用いた辞書攻撃を展開して感染を広げていたという。 ボットネットでは、プライベートに設置された「Minecraf

                                                              1

                                                              新着記事