THE LAST DAY of 2009
大晦日 (
年越し蕎麦、
除夜の鐘)
----------
2009年が過ぎました。
なんとか投げ出すことなく続けられたのは、さまざまな人の手助けのおかげです。
セキュリティの話なんか無くなっちゃった方が本当は平和なのでしょうが、きっと無くならない気がします・・・
来年もよろしくお願いいたします。
----------
8080 takedown from LeaseWeb
少なくとも2年ほど前から、悪事のたまり場としての汚名を享受し続けてきた LeaseWeb ですが、ここへ来て方針転換を余儀なくされた模様。
Evict Hackers
What more important is I can see the results: mdvhost.com domain name no longer resolve. And none of the malicious domains is currently mapped to IP addresses on the LeaseWeb network.
*clap* *clap* *clap*
MDLとMalwareURLに来年から AS16265 が載らないように頑張ってください(笑)
で、いつものように、C&Cを潰されたため、他のISPに分散している様子。
| 85.25.73.243 | PLUSSERVER-AS | |
| 62.75.184.40 | PLUSSERVER-AS | |
| 77.37.19.43 | STARHOSTING | |
| 188.72.199.24 | NETDIRECT |
OVH(
また、運用しているサーバーやVPS上で nginx を駆動している方は、一度リバースプロキシの設定を確認してみてください。
----------
MalwareはAdobeを狙う
別に2010年でなくても、既にそうなっています。
元:
Based on the current trends, we expect that in 2010 Adobe product exploitation is likely to surpass that of Microsoft Office applications in the number of desktop PCs being attacked.
ここで最大の問題なのは、Microsoft製品は(比較的)自動更新によって穴がふさがれる可能性が高いわけですが、Adobe製品は、自分で気が付かない限り放置されることがほとんどです。
これはAdobeの怠慢もありますが、MicrosoftがMicrosoft/Windows Updateをサードパーティーに開放しない方針を貫いていることが諸悪の根源でしょう。
(ShellExecute()プロセス発効時のMS側の言い分)
別に有象無象の全サードベンダーに開放しろと言うつもりはありませんが、影響の大きいアプリケーションベンダー製品(Adobe, Sun=Oracle, Apple, Mozilla, 各AVベンダーなど)はMicrosoftもしくは、第三者ベンダーの統合アップデート・リポジトリのようなものを作る時期に来ていると思います。
GPL/MITライセンスのものは、SourceForgeで統括管理するとかできると良いんでしょうけど、難しいかな。
なんか最終的に、
当分は
----------
mofa.go.jp・・・
Dec. 29 CVE-2008-3005 / MS08-043 Darkmoon RAT Excel Russia Foreign Minister Meeting from spoofed daisuke_hasegawa@mofa.go.jp Dec 2009 06:50:10 -0000 -- contagio
ロシア外相会議のレジュメを装った マルウェア散布メールがロシアでばら撒かれているようですが、日本外務省、テロ対策室 Daisuke Hasegawa の名前になっているようです。
もっとも、典型的な spoofed mail で、
Received: from unknown (HELO mofa.go.jp) (218.67.146.244) by xxxxx ; 29 Dec 2009 06:50:10 -0000
218.67.146.244
外務省的にコーイウの放置してて良いんでしょうかね?
添付.xls:
ペイロード本体:
バックドアをピアスされます。
----------
もう一つの改ざん
dvdworld.jpによるサイト改ざんseo spam -- てくてく糸巻き
なんというか、検索すると恐ろしい数が引っかかるのですが、どうやってこれが挿入されたのか「?」ですね。
SQLインジェクションにしては整いすぎているので、FTP Credential漏洩かもしれません。
ZeuSの一件でもわかっていることですが、Gumblar/8080などで窃取された FTP Credentialは地下市場で取引され、それを「購入した」犯罪者が、マルウェアに使うか、サイト改ざんに使用するかは本人次第・・・
2重売り3重売りと繰り返されると、そのうち自分のサイトではなくなってしまうかもしれません(苦笑)
Bot操作側としては、如何にサイト管理者に気が付かれない様に、セキュソフトに検知されないようにするか?という手綱の緩急が肝なので、たまにコードが「戦略的に」撤収されたりします。Telnetを使う人が既にいなくなっているのはなぜか?考えると、FTP(平文)を使い続けることの危険性も理解していただけると思うのですが・・・
※もっともキーロガーを仕込まれている場合には SFTPであろうが、FTPSであろうが関係ないわけですが・・・
----------
その他
自分的には、こうして印刷業界がどんどんやせ細っていく現状を見て薄ら寒いものを感じます。明日は我が身かと・・・
来年はいい年になりますように
----------
| 1262203266 | B | [goog-black-hash 1.47737 update]
| 1262203204 | M | [goog-malware-hash 1.18285 update]
| 322075 | -2278(324353)
| 1193023 |
EoF
1 月 7th, 2010 at 2:58 PM
はじめまして!
> ロシア外相会議のレジュメを装った マルウェア散布メールがロシアでばら撒かれているようですが、
先日私に届いていて、また仕事で少しそのような関係のことをしたことがあったので、親切心のつもりでhasegawaさんに返信してしまいました。添付されたファイルも開いてしまいました。
とりあえずファイルやメールは全て削除しましたが、初心者なのでどのようなマルウェアなのか全然わかりません。何か対処すべき方針等あれば教えていただけないでしょうか。よろしくお願いいたします。
1 月 8th, 2010 at 12:22 AM
>添付されたファイルも開いてしまいました。
まず、私はセキュ会社の人間ではありませんので、有料のセキュリティソフトを購入しているのであればそちらに問い合わせをすることをお奨めいたします。
(責任の回避完了)
----------
まずは、
http://www3.atword.jp/gnome/2010/01/02/recoverly-from-incident/
を見て、これらの対策がとられていたかどうかチェックしてください。
感染しているかどうか?という点に特化するのでしたら、不審な通信をしていないかどうかをチェックすることが重要です。
1) netstatを見る
http://www.atmarkit.co.jp/fnetwork/netcom/netstat/netstat.html
あるいは TCPmonitor Plus のようなセッション監視ツールの使用
http://hp.vector.co.jp/authors/VA032928/
2) ログの取れるルータで全Outboundの停止ルールを作成し、PCを起動して BLOCKされた宛先を調べる
これにより、Akamai, Microsoft, Google, AntiAV会社など以外の信頼できそうにないIPへの通信を調査します。
ただ、
http://jvnrss.ise.chuo-u.ac.jp/csn/index.cgi?p=www.msftncsi.com
や
http://jvnrss.ise.chuo-u.ac.jp/csn/index.cgi?p=windows+Live+%A5%B9%A5%DA%A1%BC%A5%B9
のような、一般的には意味不明なセッションが存在しますので、基礎知識が必要です。
3) Process Explororのようなプロセス監視ツールを使用し、不審なプロセスを監視する
http://technet.microsoft.com/ja-jp/sysinternals/bb896653.aspx
http://www.forest.impress.co.jp/lib/sys/wincust/taskservice/prcsxplorer.html
sysinternalの中でも使用頻度の高いツールです。
----------
感染したかどうか?という部分は、使用している環境に大きく左右されます。
これをみて、更に不安感を増したのであれば、信頼のおけるパソコンショップ等に相談されることをお奨めします。
G`nome