Midnightjapan

Tag: マルウェア

マルウェア研究:発展途上

by jun on 7月.03, 2014, under Blog

最近会社でも自宅でもハッキングだ改竄だウィルスだと本当にセキュリティー対策ってどこまでやれば済むの?

OpenSSLに再び脆弱性、MITM攻撃につながる恐れ
2014年2月?4月
http://www.atmarkit.co.jp/ait/articles/1406/06/news037.html

法人向けインターネット・バンキングに係る預金等の不正な払戻し被害拡大
2014年5月
http://www.zenginkyo.or.jp/news/2014/05/15160000.html

すべてのバージョンのInternet Explorerに遠隔操作される危険なセキュリティホールが発見される
2014年5月
https://technet.microsoft.com/ja-jp/library/security/ms14-021.aspx

Atwiki改竄によるウィルス感染被害拡大
2014年5月
http://matome.naver.jp/odai/2139430752529444401

ほんとひどい年だよね。と、嘆いてみたところで何も起きないのでこっそりMidnightjapanらしい研究も密かに行っていた。

もちろん誰かに迷惑をかけるような事は神に誓ってやっていない。

仮想の中でマルウェアを実行し何を行うのか監視しブラックボックスデバッグしている。

熟読している本にも記載があるので、このテクニックはあまり知られてほしくないのでここでは伏せさせていただきます。

興味がある方は、どうぞこの本を参考にしてください。

やっぱやられっぱなしじゃ嫌だし、プログラムをどこにいれれば自己増殖してバックドアなんてあけられるのかとか、他のファイルに観戦するって事は、バイナリーの中に追記されるわけですよね?それってコンパイル後のバイナリを普通にバイナリー追記で増殖するの?などの素朴な疑問がわいた方はいませんか?(素朴かどうかは別として・・・)

そんな興味が湧いたらマルウェアについて知りたくないですか?

コメントなし :, , more...

MacBook AirのFlashbackマルウェア対策

by jun on 4月.17, 2012, under Apple, Mac, Mac OS X, MacBook Air, WEB

MacBook AirのFlashbackマルウェア対策の施工をしました。

方法は簡単です。アップデートを適用するだけ。

アップデートはこれ。

MacBook Air Flashbackマルウェア対策

MacBook Air Flashbackマルウェア対策

感染経路はドライブバイダウンロード(ブラウザでWEBサイトを見るだけで感染させる手法)でJavaの脆弱性を攻撃。

このマルウェアによりユーザーは知らずのうちに様々なウィルスをダウンロードさせられ、インストールされてしまう。

ユーザーが正規のページを閲覧しているようでも、もうそれが改ざんされた悪意あるページだったりする。

感染も蔓延傾向にあり、Appleが駆除ツールの提供を開始した模様。

 

1 コメント :, , , more...



何かお探しですか?

以下にキーワードを入力してサイト内検索が可能です:

Still not finding what you're looking for? Drop a comment on a post or contact us so we can take care of it!