無題なログ

セキュリティ情報、迷惑メール、フィッシング詐欺、Windows の小ネタを書いているブログです (*^ー^)ノ

2013/08

Java最新の危険な脆弱性を悪用したウイルス感染攻撃開始CVE-2013-2465
 
Windowsパソコンのウイルス感染経路として第1位の活躍を見せてるJava
 
2013年6月のJavaセキュリティアップデートにて対処された脆弱性(CVE-2013-2465)を悪用してウイルスを強制感染させる攻撃が確認されたそうな
 
CVE-2013-2465 integrating Exploit Kits -- jre7u21 CVE- jre6u45 and earlier (Malware don't need Coffee)
http://malware.dontneedcoffee.com/2013/08/cve-2013-2465-integrating-exploit-kits.html
 
Java - The Gift That Keeps On Giving (F-Secure)
http://www.f-secure.com/weblog/archives/00002589.html
◆ ウイルス感染の影響を受けるバージョン

◇ Java バージョン7系 → ~ Update 21
◇ Java バージョン6系 → ~ Update 45 = すべてのバージョン

◆ ウイルス感染の影響を受けないバージョン
◇ Java バージョン7系 → Update 25 だけ
 
記事を書いてる時点では上のような感じ。
 
ちなみに、開発元オラクルのサポートがすでに終了した Java の旧世代バージョン6系(1.6.0_**)はもうぜんぶ The End の地雷となります。
 
ランサムウェアネットバンキングウイルス偽セキュリティソフトなどなど…、サイトの閲覧でウイルス感染する被害に巻き込まれたくないなら、Javaを最新版に更新するか、さっさと削除・アンインストールだよっと!
 
 
 


 
<追記...>
 
CVE-2013-2465 以外にも、同じセキュリティアップデートで対処された脆弱性 CVE-2013-2471 や CVE-2013-2463 が、エクスプロイトキット(強制的にウイルス感染させるWebアプリ)に積まれてるそうで。。。
 
■ Java 6 Zero Day Exploit Pushes Users to Shift to Latest Java Version (Trend Micro)
http://blog.trendmicro.com/trendlabs-security-intelligence/java-6-zero-day-exploit-pushes-users-to-shift-to-latest-java-version/
このエントリーをはてなブックマークに追加

Live Security Professional ランサムウェアが偽セキュリティソフトにドロン!? ウイルス感染被害

新しい偽セキュリティソフトLive Security Professional(ライブセキュリティ プロフェッショナル)の感染報告がでてますか?


検索してみると、去年2012年にも感染報告が挙がってて、その時はまったく陽の目を見なかったようです。


tp://community.mcafee.com/thread/48991
tp://answers.yahoo.com/question/index?qid=20121003100423AAuhj87
tp://social.technet.microsoft.com/Forums/windows/ja-JP/49f0a10e-5e3c-457c-a1e6-bf820511f3ba/

Live Security Professional ウイルスの感染原因は?

ネット銀行不正送金ウイルスと同じく、Live Security Professional ウイルスは、ドライブバイ・ダウンロード攻撃による強制インストールです。

なので、下のバージョン管理状況でもって感染するかどうかが決まります。


  1. Java ← ウイルス感染経路1位

  2. Adobe Reader

  3. FlashPlayer

  4. Windows Update

こういうセキュリティソフトたちが導入されてようが、そのウイルス定義データを最新のものに更新してようが、肝心のウイルス感染経路は開いたままです。

Live Security Professional ウイルスの駆除削除方法

この偽セキュリティソフト Live Security Professional は、アメリカ国土安全保障省とかロンドン警視庁を名乗ってパソコンをロックして身代金を支払うよう脅すランサムウェア Reveton が土台になってます。


2つの顔を持つ背景は分からんけれど、ランサムウェアの決済手段(Ukash、Paysafecard、MoneyPakなど)が流通してない地域向けかと最初は妄想したけど違うなあと。

http://i40.tinypic.com/zlrons.jpg
Live Security Professional のショッピング画面
値段が 3年ライセンス=79.99ドル、永久ライセンス=99.99ドル

やっかいなのがパスワードを盗みとる機能

一般的(?)な偽セキュリティソフトと違って、Reveton はパソコンに導入されたソフトに保存されてるパスワードを引っこ抜く機能があるようです。


最近Chromeブラウザがパスワード丸見えでニュースになってますが、パスワード保存機能があるIE、Firefox、Operaも見ることができます。

こういう脅威に備えて、FirefoxとOperaはマスターパスワード機能があるけれど、用意されてるだけであってユーザーさんが活用してないなら・・・。
このエントリーをはてなブックマークに追加

Attentive Antivirus偽セキュリティソフト ウイルス感染経路原因と無料対策は?


今週はじめあたりに、偽セキュリティソフト Attentive Antivirus (アテンティブアンチウイルス) が投入されました。


http://i43.tinypic.com/1zf058l.png


Attentive Antivirus は System Care Antivirus(システムケアアンチウイルス) の流れを汲む Rogue:Win32/Winwebsec マルウェアファミリーの腹違い兄弟で、2ヶ月前の System Doctor 2014(システムドクター2014) の名前や外観デザインをすげ替えたバージョンになります。


System Doctor 2014 ウイルスの時にはたぶんなかった挙動???


http://i39.tinypic.com/2vulnrl.png


『警告! explorer.exe アプリケーションに Trojan:JS/Febipos ウイルスに似た振る舞いをする怪しい動きを検知したぞ。あなたのパソコンから下の写真を引っこ抜こうとしてるっ』


ってな、感染パソコンのハードディスク(ピクチャフォルダの?)に実際に存在する画像ファイルの2つを提示してビビらせて、アクティベートを迫るポップアップ通知が表示されました。


マイクロソフトのウイルス検出名で「Trojan:JS/Febipos.A」ってのは、いちおう実在するみたいで。 イメージ 1



Attentive Antivirus ウイルスの感染手口は定番のドライブバイ・ダウンロード攻撃


Attentive Antivirus ウイルスは下のバージョン管理状況でもって感染するかどうかが決定されます。



  1. Java ← ウイルス感染経路 第1位

  2. Adobe Reader ← ウイルス感染経路 第2位

  3. Flash Player

  4. Windows Update

今年1~7月に3億6千万円の被害としてニュースになってるネット銀行の不正送金ウイルスや、米国の国土安全保障省だのFBIを名乗ってパソコンをロックする身代金脅迫ランサムウェアも、感染手口は同じです。


こういうセキュリティソフトが導入されてても、肝心のウイルス感染経路がまったくふさがらんので、サイトの閲覧でウイルス感染を回避するする無料対策が大事です。 イメージ 2


このエントリーをはてなブックマークに追加

↑このページのトップヘ