タグ

ratに関するshoのブックマーク (6)

  • Coincheck不正送金事案で検出したマルウェアについてまとめてみた - piyolog

    2019年6月17日、朝日新聞は2019年6月17日付朝刊1面、3面で2018年1月に発生したcoincheckの不正送金で検出されたマルウェアについて報じました。社員のPCで検出されたマルウェアの具体名が報じられたのは初めてです。ここでは関連する情報をまとめます。 朝日新聞の報道 2019年6月17日朝刊で以下が報じられた。 www.asahi.com 記事の概要は次の通り。 Coincheck社員のPCから遠隔操作可能なマルウェアが検出されていた。 マルウェアはCoincheck社員が外部とメールをやり取りした後にインストールし感染。 マルウェアは「Smoke Bot」(Mokes)、「Netwire RAT」の2種類。 これらはロシア系グループの関与が指摘されるマルウェア。 2種のマルウェアを用いた暗号資産交換所への攻撃事例は2016年以降複数確認されている。 Mokesは北朝鮮関与

    Coincheck不正送金事案で検出したマルウェアについてまとめてみた - piyolog
    sho
    sho 2019/06/19
    誰でも入手できるRATじゃ、もうそこからは誰の関与とか追えないだろうよ
  • APT「ブルーターマイト」:新たな手口で感染拡大

    を標的とするAPT「ブルーターマイト」は、少なくとも2013年11月から活動していました。このAPT集団は現在も活発に活動しています。ブルーターマイトの技術的詳細を解説します。 (2015年8月24日:「技術的詳細」の項を追加しました) 日を標的としたAPT「ブルーターマイト」(Blue Termite)の調査をKaspersky Labが開始したのは、2014年10月のことでした。現時点までの調査で見つかった最も古いサンプルの作成日は2013年11月であり、ブルーターマイトの活動が少なくともその時点まで遡ることが判明しています。調査を継続する中で、この攻撃が今でも進行中であること、また、新たな手法が取り入れられたことで感染規模が拡大していることが明らかになりました。 はじめに 日がAPTの被害を受けるのは、今回が初めてではありません。しかし、ブルーターマイトは、これまでのAPTと

    APT「ブルーターマイト」:新たな手口で感染拡大
    sho
    sho 2015/08/27
    技術的にはオーソドックスだが慎重かつ緻密に設計されたプロの仕事という感じだ。気味が悪い。
  • 認証プロキシに対応したPoisonIvy(2015-07-08) - JPCERT/CC Eyes

    PoisonIvyと呼ばれるマルウエアが存在します。このマルウエアは、2013年頃まで標的型攻撃で多く使われていました。それ以降は、使われる例が減少してきており、機能拡張のような変化も最近まで見られませんでした。しかし、通信機能の拡張がされたPoisonIvyを、最近、複数の攻撃事例において確認しました。 今回は、PoisonIvyにおける通信機能の拡張について紹介します。 従来のPoisonIvyの通信機能 これまでのPoisonIvyは、独自のプロトコルでC&Cサーバと通信していました。また、プロキシが設置された組織内では、プロキシサーバ情報があらかじめPoisonIvyに設定されているか、Internet Explorerからプロキシ情報を取得する設定が有効になっていれば、CONNECTメソッドまたはSOCKS(バージョン4)を使用して、プロキシ経由でC&Cサーバにデータの送信を試み

    認証プロキシに対応したPoisonIvy(2015-07-08) - JPCERT/CC Eyes
  • Windows XPサポート終了で遠隔操作ツールも世代交代、紛れ込む手口が巧妙に 

    Windows XPサポート終了で遠隔操作ツールも世代交代、紛れ込む手口が巧妙に 
  • エフセキュアブログ : 明らかになりつつあるリーガルマルウェアの実態

    明らかになりつつあるリーガルマルウェアの実態 2014年08月31日23:31 ツイート hiroki_iwa1 オフィシャルコメント  by:岩井 博樹 最近、世界各国でHackingTeamやFinFisherなど法執行機関等の利用が噂される遠隔操作ソフトウェアの話題が絶えません。いわゆる、リーガルマルウェアのことです。 専門の開発ベンダーの存在は以前より噂されていました。ここにきて、関係資料が流出するなどし、その実態が明らかになってきました。(元々は、WikiLeaksが発端だったと記憶しています。) 例えば、FinSpy Mobileのリリースノートには下図のように記載されています。 以前から捜査目的でのマルウェア(ポリスウェアなど)の利用に関しては賛否両論でした。国民の監視利用への懸念や、そもそもマルウェアの利用に対しての倫理感など課題は現在でもつきません。 しかし、現在ではこれ

    エフセキュアブログ : 明らかになりつつあるリーガルマルウェアの実態
  • エフセキュアブログ : Android RATのオープンソース化で行きつく先は・・・

    Android RATのオープンソース化で行きつく先は・・・ 2013年08月31日11:59 ツイート hiroki_iwa1 オフィシャルコメント  by:岩井 博樹 2011年に著名なBotであるZeuSのソースコードが流出したことは記憶に新しいです。その後、CitadelやKINSなどのBotの開発コミュニティは活性化し、サイバー犯罪に悪用される不正プログラムはより高度化したように思います。併せて、Malware as a Serviceの市場も拡大し、サイバー犯罪被害の増大に滑車を掛けました。(下図はCitadel Botnet Build Serviceの例) このような状況になった切っ掛けは、前述したソースコードの流出が要因の1つと考えられるわけですが、それが意図的であったかどうかは分かりません。しかし、結果として情報がオープンになったことで、それらの産業(?)は飛躍的に伸び

    エフセキュアブログ : Android RATのオープンソース化で行きつく先は・・・
  • 1