アナログ
RSS  

毎度おなじみ改竄コード変更のお知らせ2010/02/10 00:23

Gumblar.8080系の改竄コードが、またかわったそうです。
改竄例4
難読化部分は
http://pcpop-com.google.com.my.argos-co-uk.recentmexico●ru:8080/rottentomatoes.com/rottentomatoes.com/google.com/radikal.ru/avg.com/

そして微妙に異なる(こんな所に挿入したら動かないんじゃ……)
改竄例5
難読化部分は
http://rakuten-ne-jp.sweetim.com.google-com-hk.recentmexico●ru:8080/allocine.fr/allocine.fr/google.com.ng/mixi.jp/google.com/

検体も手に入りにくいそうで……

インジェクション 8080のアクセス制御? - cNotes: Current Status Notes
最近は、そうではなく、

  * 同一IPアドレスで数日後にアクセスしないとコンテンツ(=検体)がダウンロードできない

というアクセス制御が行われているような感じでとても厄介だなぁと。

やっかいなんてもんじゃないですねぇ。

しかし、こんなに感染しにくくしても十分な成果があるってことでしょうから、カモは際限なしってことなのでしょうか……


追記:
「Gumblar.8080」の改ざんコード、規則性が崩れて複数に分裂 - 無題なブログ
今度のバリエーションは半端なかったようで……いくつあるんでしょうねぇ。

AdobeがFlash Playerの脆弱性を放置、責任者が「過ち」を認める - ITmedia News
 Flash Playerプロダクトマネジャー、エミー・ファン氏のブログによると、2008年9月にセキュリティ研究者からFlash Playerにクラッシュの脆弱性があるという情報が寄せられた。社内でこれを再現し、脆弱性を確認したが、翌10月に「Flash Player 10」の出荷を控えてチームが手一杯だったため、この脆弱性の修正を次のリリースである「Flash Player 10.1」に先送りしてしまうという「過ちを犯した」としている。

 その後、2009年11月にリリースしたFlash Player 10.1βではこの脆弱性を修正したが、安定版ではまだそのままになっているという。

先送りしたってレベルじゃないぞ!

なんでVer. 10でさえ何回もアップデートしてるのに、ずっと放置だったのかよ。

しかも、Flash Player 10.1の安定版は「近いうちに」リリースする予定ってVer.10のリリース予定は?

まあ、うちは10.1β2を入れてるけどさ……