セキュリティ対策が十分でないWindowsではアクセスしないよう注意してください。
ttp://www.global-nuclear.org/ のサイトを宣伝するチェーンメールがまた多数発生していますがウエブサイトにアクセスするとウイルスが仕込まれる件で詳細情報を求めていたところ以下の情報が寄せられました。
このウイルスはさらにもう1つのウイルスを仕込むという情報がありますのでもしあなたがアクセスした場合には念のためウイルスチェックをしてください。
初めて発見したときにはスタッフのPC(Windows,MacOSX)には何も起こらなかったので愉快犯という判断をしていました。しかしながらこういう状況を知ると原爆反対のサイトに見せかけて、その裏ではウイルスを仕込んでゾンビPCを増殖させるという悪質な犯罪行為であったわけです。
ttp://www.global-nuclear.org/ のサイトを宣伝するチェーンメールがまた多数発生していますがウエブサイトにアクセスするとウイルスが仕込まれる件で詳細情報を求めていたところ以下の情報が寄せられました。
○検知したときの状況情報ありがとうございました。
Sleipnirにて、「ttp://www.global-nuclear.org」に直接アクセスすると、
その時点でウィルスバスターがEXPL_TXTRANGE.Aを検知し、Sleipnirが応答
なしになったのでタスクマネージャから強制終了。
その後、ウィルスバスターでドライブを全検索したが問題なし。
○各バージョン
・Windows XP Professional SP2 (Windows Updateで最新に更新済み)
・Internet Exlorer 6 (Version: 6.0.2900.2180.xpsp_sp2_gdr.050301-1519)
・Sleipnir (Version 2.40 beta1 (build.2402100))
・ウィルスバスター2005 (8.0.1001/3.461.00)
このウイルスはさらにもう1つのウイルスを仕込むという情報がありますのでもしあなたがアクセスした場合には念のためウイルスチェックをしてください。
初めて発見したときにはスタッフのPC(Windows,MacOSX)には何も起こらなかったので愉快犯という判断をしていました。しかしながらこういう状況を知ると原爆反対のサイトに見せかけて、その裏ではウイルスを仕込んでゾンビPCを増殖させるという悪質な犯罪行為であったわけです。
● paypal.comの偽サイト ttp://host4-26.pool8175.interbusiness.it/joomla/sendmail/ignore%5Falert/privatecgi/ppuser/webscr/paypal.com/
ClamAVでHTML.Phishing.Bank-31と検知されています。トップページを見るとイタリアの個人のページがクラックされていることがわかります。
サーバーの応答はMicrosoft-IIS/6.0です。
paypalへ通報しました。フォームがあったのでこのサーバーのオーナーへも連絡しました。
出鱈目のIDでログインできます。
認証しているふりの画面です。
カード番号を含む個人情報詐取画面。(上部)
(下部)
サーバーの応答はMicrosoft-IIS/6.0です。
paypalへ通報しました。フォームがあったのでこのサーバーのオーナーへも連絡しました。
出鱈目のIDでログインできます。
認証しているふりの画面です。
カード番号を含む個人情報詐取画面。(上部)
(下部)
● paypal.comの偽サイト ttp://0x50.0x38.0x36.0x92:88/?email=znome234@TRAP_ADDR.com
わかりやすい表記だと ttp://80.56.54.146:88/ となります。このアドレスはオランダで逆引きはf54146.upc-f.chello.nl、サーバーの応答はApache/1.3.33 (Win32) PHP/4.3.10です。
ポート80の応答は無いので犯人が立ち上げている可能性があります。paypalに通報しました。
あなたのブックマークは古いもので新しい入り口はこちら、と誘導します。
アドレスバーとebayツールバーが偽装されたもう1つの窓が画面一杯に開きパスワードを要求します。これでIDとパスワードは詐取されたことになります。ちなみにebayツールバーはどこもクリックできません。
ポート80の応答は無いので犯人が立ち上げている可能性があります。paypalに通報しました。
あなたのブックマークは古いもので新しい入り口はこちら、と誘導します。
アドレスバーとebayツールバーが偽装されたもう1つの窓が画面一杯に開きパスワードを要求します。これでIDとパスワードは詐取されたことになります。ちなみにebayツールバーはどこもクリックできません。
● ebay.comの偽サイト ttp://www.lidiana234.szm.sk/Fishing-Boats_Offshore-Saltwater-Fishing-socmdZListingItemList-Fishing-Boats_Offshore-Saltwater-Fishing-socmdZListingItemList-Fishing-Boats_Offshore-Saltwate/
ClamAVでHTML.Phishing.Auction-115と検知されています。ポータルサイトがクラックされているようです。
www.lidiana234.szm.skのアドレスは212.5.219.5でスロバキア、逆引きは無し、サーバーの応答はApache/2.0.54、ModLayout/4.0.1aです。ebayに通報しました。
カード番号詐取画面です。詐取されたIDとパスワードはセキィリティホールのあるフォーム ttp://jmailer.starwave.com/cgi/mailform.dll を使ってmerge.marea@gmail.comに送られるようになっています。
www.lidiana234.szm.skのアドレスは212.5.219.5でスロバキア、逆引きは無し、サーバーの応答はApache/2.0.54、ModLayout/4.0.1aです。ebayに通報しました。
カード番号詐取画面です。詐取されたIDとパスワードはセキィリティホールのあるフォーム ttp://jmailer.starwave.com/cgi/mailform.dll を使ってmerge.marea@gmail.comに送られるようになっています。
● citibank.comの偽サイト ttp://www.yang.org/forum/slb/https/www.accountonline.com/AccountVerify.php
www.yang.orgのアドレスは66.160.166.27でアメリカ、逆引きはyang.org、サーバーの応答は以下です。
Apache/2.0.54 (Unix) mod_perl/1.99_09 Perl/v5.8.0 mod_ssl/2.0.54 OpenSSL/0.9.7d DAV/2 FrontPage/5.0.2.2635 PHP/4.4.0 mod_gzip/2.0.26.1a
個人のホームページがクラックされているようです。cyota.comに通報しました。
カード番号詐取画面です。
Apache/2.0.54 (Unix) mod_perl/1.99_09 Perl/v5.8.0 mod_ssl/2.0.54 OpenSSL/0.9.7d DAV/2 FrontPage/5.0.2.2635 PHP/4.4.0 mod_gzip/2.0.26.1a
個人のホームページがクラックされているようです。cyota.comに通報しました。
カード番号詐取画面です。
● ebay.comの偽サイト ttp://mail.esf.ru/signin.ebay.com/ws3/eBayISAPI.dll%3fSignIn&co_partnerId=2&pUserId=&siteid=0&pageType=&pa1=&i1=&bshowgif=&UsingSSL=&ru=http%253A%252F%252Fwww.ebay.com&pp=&pa2=&errmsg=&runame=&ruparams=&ruproduct=&sid=&favoritenav=&confirm=&ebxPageType=&existingEmail=&isCheckout=&migrateVisitor=/
mail.esf.ruのアドレスは213.33.206.38でロシア、逆引きは同じ、サーバーの応答は以下です。
Apache/2.0.40 (ASPLinux) PHP/4.2.2 mod_ssl/2.0.40 OpenSSL/0.9.7a DAV/2
ウェブメールのサーバーがクラックされているようです。ebayに通報しました。
何回か出鱈目でログインしたのですが下のエラーになります。
IDとパスワードを詐取するのが目的のようです。
Apache/2.0.40 (ASPLinux) PHP/4.2.2 mod_ssl/2.0.40 OpenSSL/0.9.7a DAV/2
ウェブメールのサーバーがクラックされているようです。ebayに通報しました。
何回か出鱈目でログインしたのですが下のエラーになります。
IDとパスワードを詐取するのが目的のようです。
— posted by staff @ 07:42AM | TrackBack (0) | top↑