いろいろ ― 2010/12/08 05:32
あやしげなGoo.glのリンクをクリックするな: 新型のTwitterワームが広がりつつある
「ホームページを見ているだけ」でも感染しちゃう系2 - smilebanana
Antivirus Action - smilebanana
JavaとQuickTimeが最新版じゃないと強制的にウイルス感染! - 無題なブログ
Firesheepと関連する話題を調べてみる - 思い立ったら書く日記
「ドライブ・バイ・ダウンロード」によるマルウェア感染とは――IPAが注意喚起
多機能マルウェア「WORM_PROLACO」に注意――トレンドマイクロ
Twitterのウィルスが今夜(米国時間12/6-7)暴れている。このTwitterの検索にあるような、Goo.glで短縮されたモバイルのリンクをクリックすると、ウィルスが複製される。今分かっているかぎりでは、2つのURL: http://goo.gl/od0azとhttp://goo.gl/R7f68だが、ほかにもあるだろう。このワームは、過去7時間ぐらいのあいだに、アカウントをハイジャックしたり、新たなアカウントをたくさん作ったりして暴れているようだ。
(中略)
とにかく、完全に解決するまでは、疑わしいリンクをクリックしてはいけない。とくに、携帯のユーザが危ない。震源地がhttp://mobile.twitter.comのようだから。
で、一巡するころには他の短縮URLでとか?
「ホームページを見ているだけ」でも感染しちゃう系2 - smilebanana
今回…JREをアンインストールした状態で試してみたんですが…恐ろしい事に…この環境ですと…特に、何のメッセージも、表示されないのです…。
CPUやメモリが、異様に喰われる事も、ありません…。
(中略)
やはりSecurityToolのような、「Security Tool sueccessfully installed!」とかいうメッセージによる告知はありません。
これは絶対気づけない。
しかし一度パソコンの電源を落としたが最後、次に起動した時には
いらっしゃいませこんばんはー
Security Tool改めAntivirus Actionでーす!よろしくおねがいしまーす!
感染は巧妙になってもやることは同じなんですね……一番儲かる手段ってことなんでしょうねぇ。
Antivirus Action - smilebanana
IEのProxyに登録してるってことは、そこで集めた情報をどっかに送るんでしょうね。
解析ご苦労さまでした。本当にありがたいことです。
こういうのはいち速くlacがやってくれるといいんですけどねぇ。
JavaとQuickTimeが最新版じゃないと強制的にウイルス感染! - 無題なブログ
これはマイクロアド広告の「Securiy Tool」感染騒動の時と同じものです。たた、QuickTimeの脆弱性(最新版なら修正済み)を悪用して強制ウイルス感染させる処理が追加されてる新バージョンとなってます。
で、最終的に強制感染させられるウイルス(実行ファイル)は、IFRAMEタグごとに別々でした。
そのうち0-day中のIEの脆弱性も対応しちゃうんでしょうねぇ。
偽セキュリティソフトAntivirus Action、寄生ウイルスRamnitに感染してみた - 無題なブログどっかの日本のNPOのホームページ(すでに閉鎖されたみたい)に挿入された2つの不正なIFRAMEタグに直接アクセスして、ソフトウェアの脆弱性を悪用して強制発動することになるウイルス(実行ファイル)をそれぞれ手動で回収、普通にダブルクリックして感染させてみました。
感染結果の解説ご苦労さまです。
寄生型ウイルスまでいたのですね……
Firesheepと関連する話題を調べてみる - 思い立ったら書く日記
こちらも大変手間のかかった検証記事。
本当に、ご苦労さまです。
下手な専門サイトだとわけ分からなかったりなので、ありがたいかぎりです。
となにもしないでありがたがってばかり。^^;
「ドライブ・バイ・ダウンロード」によるマルウェア感染とは――IPAが注意喚起
復旧のための対策……Webサイトを閲覧した後、明らかにパソコンの動作がおかしくなり、ウイルスに感染した可能性があると感じられるにも関わらず、ウイルス対策ソフトによるウイルスの発見や駆除ができない場合、確実にウイルスを除去する手段として、PCを初期化する(購入時の状態に戻す)
感染の疑いでもクリーンインストール推奨の時代。
まあ、rootkitに入り込まれたOSからウイルスを駆除する手間を考えたら、早い、簡単、確実ですからねぇ。
多機能マルウェア「WORM_PROLACO」に注意――トレンドマイクロ
感染後にはルートキット機能によって自身の活動を隠ぺいしたり、別の不正プログラムを作成したりする。また、上記のような手口で別のコンピュータへの感染も試みる。これまでに被害は確認されていないものの、感染したWebサーバの公開フォルダにセキュリティ修正プログラムのダウンロードページを装ったindex.htmlファイルと自身のコピーを作成することも明らかになっている
もはやrootkitはお約束。
感染したら、クリーンインストール
コメント
トラックバック
このエントリのトラックバックURL: http://puppet.asablo.jp/blog/2010/12/08/5565130/tb
※なお、送られたトラックバックはブログの管理者が確認するまで公開されません。
コメントをどうぞ
※メールアドレスとURLの入力は必須ではありません。 入力されたメールアドレスは記事に反映されず、ブログの管理者のみが参照できます。
※投稿には管理者が設定した質問に答える必要があります。