Our Mission The Trellix Advanced Research Center brings together an elite team of security professionals and researchers to produce insightful and actionable real-time intelligence to advance customer outcomes and the industry at large. We deliver these insights and research ahead of the market and advise organizations around the world. The group behind these efforts are widely sought-after expert
by wwhaeger 2009年に猛威を振るった「ガンブラー(Gumblar)」で使用されたウイルスで「ブレードラボ(Bredolab)」と呼ばれるトロイの木馬の一種を用い、世界中で少なく見積もっても3000万台のコンピュータをウイルスに感染させてきたボットネットが10月25日に解体されたそうです。 このボットネットは2009年終わり頃には毎日36億通のスパムメールを送信していたそうで、最近も一ヶ月に300万台のコンピュータを感染させていたそうです。 詳細は以下から。 36億スパム配信の凶悪ボットネットが解体 2009年5月ごろに日本で「ガンブラー」と呼ばれる手口のウイルス感染が猛威を振るいました。これは、Webサイトを改ざんして攻撃コードを埋め込んでおき、そのコードが読み込まれるときに各種ソフトウェアの脆弱性を突いてコンピュータをマルウェアに感染させるというもの。この時に使われたマルウ
サイバー犯罪者の道を歩み始めるのは簡単なことだ。だが一体、攻撃者はどのようにしてボットネットから何百万ドルものもうけを生み出しているのだろう。 先週ラスベガスで開催されたBlack Hatセキュリティカンファレンスでは、米セキュリティ企業Damballaの研究担当副社長ガンター・オールマン氏が出席者に対し、ボットネットがいかに簡単に作成できるかや、感染したコンピュータの小規模ネットワークから攻撃者がいかにして大金を生み出しているのかについて、その舞台裏を紹介した。 「ボットネットの作成者にとって最大の関心事は、身元情報に関することだ。つまり、個人にまで直接さかのぼれるような要素があるかどうかだ」と同氏はカンファレンスの終了後に語っている。「従って、まだ駆け出しのボットネット作成者は、少なくとも、悪さを仕掛ける前にそういうことについて考えたことがあるのなら、フリーのマルウェア作成ツールを匿名
今回のテーマは、クラウドの非偏在性、すなわち「雲のようにつかみどころがない」という特性を悪用するとどうなるのかである。具体的には、ボットネットの基盤にクラウドが悪用される可能性である。 ボットネットとは、ボットと呼ばれる遠隔操作用プログラムが埋め込まれた複数のPCで構成されるネットワークのこと。攻撃者がボットネットに指令を出すことで、スパムメールなどを大量送信したり、フィッシング詐欺などに悪用したりする。ウイルスなどを通じてPCがボットに感染すると、ボットネットに強制参加させられ、知らないうちに自分のPCが迷惑メールの送信元になったり、さらなる感染拡大活動の片棒を担がされたりすることになるのだ(関連記事)。 これに対処するために、日本では総務省と経済産業省の共同プロジェクトである「サイバークリーンセンター」が設立されている。同センターとインターネット・サービス・プロバイダ(ISP)が連携し
海外における個人情報流出事件とその対応第219回 使いやすくなったキットを使った史上最大のコンピュータ犯罪(2)史上最大のボットネット運営は犯罪ではない? 今回のMariposaでは、グルジアやエストニアといった国家を攻撃することができる規模であったことも、問題視されている。スペイン警察テクノロジー犯罪部門のCesar Lorenzanaは、記者会見で「幸運にも、1,300万台のコンピュータをゾンビ化したボットネットをコントロールしていた本人は、その力を理解していなかった」と語った。Mariposaは、2007年にエストニアが大規模なサイバー攻撃を受けて、インターネットインフラが麻痺した際に使われたボットネットより強力だったためだ。もし、テロリストなどが、大規模ボットネットを悪用するとどのような混乱が起こるか考えると恐ろしい。 ●逮捕で明らかになった問題点 注目されているのは、史上最大
ボットを停止させるもう一つの方法 2010年03月04日01:43 ツイート sean_sullivan ヘルシンキ発 by:ショーン・サリバン 先週、Microsoftが277のWaledacドメインに対して取った行動をご記憶だろうか? あれも、ボットネットを追い詰める一つの方法だ… ボットネットをシャットダウンする他の方法は? ボットマスターたちを逮捕することだ! 「Mariposa」ボットネットを使用したかどで、スペイン国籍の3名が逮捕された。この3名は、伝えられるところでは前科は無く、ハッキング技術は限られたものだという。MariposaはButterfly Kitベースのボットネットで、同キットはすでに販売されていない。 詳細についてはBBCおよびThe Registerを参照のこと。今回の逮捕の関係者に賞賛を送りたい。 >>原文へのリンク 「ヘルシンキ発」カテゴリの最新記事
Ikea Lamellenvorhang Duschtasse Austauschen Gemüsegarten Anlegen Beispiele ikea lamellenvorhang duschtasse austauschen gemüsegarten anlegen beispiele garderobe weiß ikea möbelmesse köln schlafzimmer lampe modern amerikanische häuser kaufen köln shopping center günstige garderoben pentry küche häkeln kissen arbeitszimmer einrichten tipps alika badmöbel kleiderschrank rosa wohnwand ohne tv m2 leasin
「Waledac」を取り上げた前回は,Waledacの起動処理と防御策を解説し,通信プロトコルに触れた。今回は引き続き通信プロトコルを説明し,次にボット制御(C&C:command-and-control)メッセージ経由で主な機能を実現する方法を紹介しよう。具体的には,Waledacのタスクとコマンド,コンポーネント/アップデートのダウンロード方法,スパム・メッセージの作成方法,情報を盗む方法を説明する。 タスク・メッセージの種類 前回の記事で書いたとおり,現在W32.Waledacの使っているタスク・メッセージは9種類ある。こうしたメッセージは,主にスパム・キャンペーン実行に必要なスパム用テンプレート/wordsリストの配布,レポートの送信,盗んだ情報の収集といった処理で使う。Waledacのスレーブ・ノードとリレー・ノードがよく行う通信処理を,図1に示した。なお,リレー・ノードは単なる
2009年9月11日(金) ■ ボットの DNS 検索 _ v6 の逆引き設定したくねーよなー、みんなどんだけマジメに逆引き書いてんだろ、ということで、実際に v6 足を持ってるホストにアクセスしてきたクライアントを逆引きしてみた。結果。逆引きは半分弱しか設定されてませんでした。国内のサーバなのでとーぜん日本のものが多いんだけど、それ以外だと .de や .fr、.edu が多い印象。ちうか、.jp よりも .de の方が多い。.com や .net な国内 ISP を jp に繰り入れると日本の方が多くなるという程度。ただ、ドイツやフランスが逆引きを書くのがあたりまえな風潮があるかというとそうではなくて、単に v6 の普及度が高いだけという可能性もあるのでなんともいえない。逆引きができなかったアドレスがどこの国で使われてるのかを調べないと実際どうなのかはわからんが、調べてない。 _ そん
メッセージラボジャパンは3日、2009年8月度におけるスパムメールやウイルスメールに関する月例レポートを公開した。今回のレポートでは、ボットネット「Cutwail」の活動レベルがラトビアのISPの接続停止によって90%低下したことを説明している。 ラトビアのISP「Real Host」は、感染したボットネットの指揮管理サーバーにリンクされている疑いで、8月1日に接続が停止された。その後、48時間で世界全体のスパム量が38%減少したという。ただし、「ほんの数日で元のレベルに戻り、Cutwailボットネットが回復と自己改造の点でいかに優れているかを示した」としている。 8月のメールトラフィック全体に占めるスパムの割合は88.5%で、前月比0.9%減となった。また、8月は「Donbot」と呼ばれる別の大規模なボットネットが引き続きスパムで短縮URLを使用。ピーク時には1日に100億件のメール
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く