2009年1月31日土曜日

初のセキュリティブロガーサミット2009!




スペインのマドリッドで行なわれる第一回セキュリティブロガーサミットの準備でPandaLabsは盛り上がっています。
2月3日(火)、我々がITセキュリティに直面している最も重要な問題等について議論するため、世界の著名なセキュリティエキスパートやブロガー達を招集します。
Panda SecurityのJosu Franco氏の司会進行によって、エキスパート達の円卓は、政府のコンプライアンスがITセキュリティの将来において果たす役割、我々が戦うべきアンダーグラウンドのサイバー経済社会で増加する脅威の問題など、サイバー犯罪に立ち向かうための最も効果的な戦略について、議論を交わす予定です。

参加者:
Bruce Schneier氏/ 世界で最も影響力のある評論家の一人
Byron Acohido氏/「USA Today」紙テクノロジージャーナリスト、「Zero Day Threat」の著者
Steve Ragan氏/「The Tech Herald」セキュリティエディター
Andy Willingham氏/ 作家、ブロガー、ITプロフェッショナル及びフィナンシャルサービス専門技術者
Ero Carrera氏/VirusTotal– Hispasec、Collaborative Security最高研究役員
Antonio Ortiz氏/ Weblogs SL共同創設者、ERROR500エディター
Javier Villacañas/エディター、ネットワークチーフCOP、“A Todo Chip”ブログ創設者

http://www.securitybloggersummit.com/

2009年1月29日木曜日

2008年に企業に到達したメールのうち、悪意のないものはわずか8.4%




- 4億3000万通のemailメッセージの分析によると、89.88%がスパムで、また1.11%が何らかの種類のマルウェアに感染していた

- 精力剤や製薬品などが、2008年にスパムに最も多く使われた件名であった

- 最後の3ヶ月間に301,000台のゾンビマシンが稼動させられスパムの配布に使われていた


企業に届くemailうち、まともなものはわずか8.4%だけであった。その他の89.88%のメッセージはスパムで、また1.11%は何らかの種類のマルウェアに感染していた。このデータはPanda SecurityのメールクリーニングマネージドサービスであるTrustLayer Mail(日本未発売)によって、2008年に4億3000万通のemailメッセージを分析した後に収集された結果である。


1月だけはスパムのレベルが80%以下であった。スパムの量は年間を通して変動し、第2四半期には企業に届いた全メールの94.75%でピークに達した。

2008年に感染したメッセージについて、Netsky.P wormが最もよく検知された悪意あるコードであった。この種のマルウェアは、ユーザーがMicrosoft Office Outlookのプレビュー表示を通して感染したメッセージを見るだけで自動的に活動を開始する。これは、emailの添付ファイルを自動的に実行することを許可するというInternet Explorerの脆弱性を利用するものである。この脆弱性の利用は、Exploit/iFrame としてPandaLabsによって検出され、TrustLayer Mailによって3番目に多くemailから検出された種類のマルウェアであった。

「これらの2つの悪意あるコードがしばしば同時に活動するという事実が、両方の検出数の高さを説明している。サイバー犯罪者達は、感染させる可能性を高めるため、それぞれのexploitに、いくつかのマルウェアの系統を組み合わせて世に送り出すので、システムが最新にアップデートされていてexploitに免疫のあるユーザーでも、もし添付ファイルを実行するなら、このワームによって彼らはまだ感染の犠牲者になり得るかもしれない。」とPandaLabsのテクニカルディレクターであるLuis Corrons氏は述べている。

バックドア型トロイの木馬であるRukap.Gは、コンピュータのコントロールを攻撃者に許可するために設計されており、トロイの木馬Dadobra.Blは、最も一般的な悪意あるコードの一つである。

「企業にとって、もはやスパムは単に迷惑というだけでは済まされません。ネットワーク帯域を消費し、従業員の時間を浪費させ、システムに異常を引き起こすこともあります。結局それらは全て生産性の損失につながります。」とLuis Corrons氏は強調している。

スパムの多くは、サイバー犯罪者達にコントロールされた広範囲にわたるゾンビマシンネットワークによって流通させられていた。ゾンビは、サイバー犯罪者達がシステムをコントロールすることを可能にするマルウェアの一種であるボットに感染したコンピュータであり、しばしばこれらのコンピュータは、スパム送信のような悪意ある行為を行うためのネットワークとして使われる。昨年の終わりの3ヶ月だけで、301,000台のゾンビマシンが毎日この行為に使われていた。


2008年のスパムの内容
流通している異なるタイプのスパムに関して、2008年においては32.55%のスパムが製薬品に関連しており、精力剤関連が20.5%だった。
経済情勢の悪化に関連したスパムは、2008年を通して著しく増加している。住宅ローンや偽のローンの宣伝メッセージは4.75%で、偽の仕事のオファーやいかさまの卒業証書などは、2008年の全てのジャンクメールのうち2.75%を占めた。
スウォッチのようなブランドの偽物製品の販促スパムは、全体の16.75%であった。それでもこの最後のカテゴリについては、この年の前半の21%から、最後の6ヶ月で12.5%に低下した。


※詳細及びそのほかのマルウェア情報は PandaLabs ブログか、Panda Security twitter

2009年1月27日火曜日

今年最初のバレンタインデーマルウェア攻撃


バレンタインデーのグリーティングカードに見せかけたemailで拡散するワーム、Waledac.C

これはマルウェアの世界では古典的な行事である。
2 月14 日が近づくと、バレンタインデーを餌にしてユーザーのコンピュータを感染させることを目的とした何十種類ものマルウェアが各セキュリティベンダーによって検出され始める。

今年出現した最初のものはWaledac.C wormである。

この種の攻撃で通常よく見られるように、Waledac.C は、バレンタインデーに送るグリーティングカードとして、ターゲットユーザーにemail として送られる。メッセージにはカードをダウンロードするリンクが含まれているが、実際にクリックしてファイルをダウンロードしてしまうと、ワームWaledac.C がコンピュータ内に入り込んでしまう。

これらの悪意あるファイルは、次のような、バレンタインデーに関連したロマンチックな名前を持っている:

youandme.
exeonlyyou.
exeyou.
exemeandyou.exe

一旦コンピュータを感染させてしまうと、このワームはスパムメールの送信にユーザーのメールプログラムを利用する。そのために、このワームは、ユーザーのコンピュータ上にある全てのemail アドレスを収集し、それらに対して、一連のマルウェアをダウンロードさせる目的で同様のemail メッセージを送信する。
「サイバー犯罪者達が毎年このテクニックを使い続けているという事実は、古いかもしれませんが、未だに多数の感染を引き起こしていることを示しています。」
と、PandaLabs のテクニカルディレクターであるLuis Corrons氏は述べています。
※詳細及びそのほかのマルウェア情報は PandaLabs ブログか、Panda Security twitter

2009年1月22日木曜日

Panda Security がスキャンしたコンピュータの6%がConficker wormに感染していた

- 80カ国以上で感染していることが検知された
-最も影響を受けた地域はスペイン、アメリカ、台湾、ブラジル


PandaLabsのデータによると、Conficker wormに感染したコンピュータの数は増加し続けている。PandaLabsによる分析結果は、全世界でおよそ6%(5.77%)のコンピュータが、このワームに感染したことを明らかにした。およそ200万台のコンピュータを含む今回の分析では、感染は中国から始まり、83カ国へ広がったこと、また特にスペイン、アメリカ、台湾、ブラジル、メキシコで多くの感染がみられることが判明した。

「分析された200万台のコンピュータのうち、約115,000台はこのマルウェアに感染しており、この現象は、KournikovaやBlaster以来、我々が久しく目にしなかった大流行と言えます」とPandaLabsのテクニカルディレクターであるLuis Corrons氏は述べています。

「これは疑いなく既に大流行ですが、このワームが、更に別のマルウェアをコンピュータにダウンロードさせたり他の経路を通じて感染を拡げることが可能であることから、最悪の状況はまだこれから来ると言えるかもしれません」

PandaLabsの複数の研究者は、この危険なワームに関する新しいデータをさらに増やしています。いくつかの変種は、感染したコンピュータや企業の社内ネットワークからパスワードを取得するブルートフォース攻撃(力ずくで暗号を解読しパスワードを盗み出す攻撃手段)を開始しています。
脆弱なパスワード(一般的な言葉、自分の名前など)が多いことが、このワームの配布を手助けしています。それらのパスワードを収集することによって、サイバー犯罪者達は、コンピュータへアクセスしたり、悪用することができるようになります。

「今回のケースは、ユーザーが個人のコンピュータや企業ネットワーク双方において、強力なパスワードを設定することの必要性を強調しています、さもないと、感染によって企業全体でコンピュータが攻撃者達の意のままにされてしまいます」とCorrons氏は述べています。

このワームは、USBデバイス経由で感染を拡げるために、更にソーシャルエンジニアリング的な革新的なシステムを使っています。具体的に言うと、プログラム(マルウェアを作動させるさせる)を実行する為のそのオプションの表示を、USBデバイスを差し込んだ時に通常表示される、Windowsのオプションメニューでファイルを見るためにフォルダを開けるオプションのように見せかけています。したがってユーザーは単にメモリースティックの内容を見て確認しようとするだけで、実はワームを実行してしまい、コンピュータを感染させてしまうというものです。



※詳細及びそのほかのマルウェア情報は PandaLabs ブログか、Panda Security twitter

2009年1月19日月曜日

バラク・オバマ氏の就任辞退を告知する悪質なウェブサイトがユーザーのコンピュータを「ゾンビ」に変える



- 少なくとも40のサイトがバラク・オバマ氏のアメリカ大統領就任辞退という偽の発表を掲載

-ユーザーはこの話を読むためにファイルをダウンロードしてしまうと、気づかないうちに、数種の悪質なファイルをコンピュータにダウンロードすることになる

-これらのファイルに感染したコンピュータは、リモートコントロール可能な「ゾンビ」マシンとなってサイバー犯罪者達によって悪用される

Panda Security のマルウェア分析及び検出の研究所であるPandaLabs は、マルウェアを配布するための罠に、アメリカ合衆国大統領に選出されたバラク・オバマ氏を使った40 のWeb サイトを検出した。

それらのページは次のような見出しである:

「バラク・オバマ氏がアメリカ合衆国大統領就任を辞退」

ユーザーがこの記事を読もうとすると、ファイルをダウンロードするように促すダイアログボックスが表示される。
しかし、もしそれに従うと、いくつかの悪質なファイルがコンピュータにダウンロードされることになる。
これらのファイルは、影響を受けたコンピュータを、サイバー犯罪者達によってリモートコントロールされる「ゾンビ」マシンに変えてしまう。「彼らがリモートコントロールを行うための悪質なコードは「ボット」と呼ばれており、これらのゾンビマシンは、通常「ボットネット」を形成するためにネットワーク化されます。そしてボットネットは、サイバー犯罪者達によってスパムを大量に送信したり、サービス不能攻撃を行うような悪質な目的を持つ第三者に提供されることになります」とPandaLabs のテクニカルディレクターLuis Corrons 氏は述べています。PandaLabs では、全てのドメインが、長期にわたるマルウェア攻撃の実績を持つ中国の企業に買われていることから、この攻撃は中国から来ていると見ている。バラク・オバマ氏がサイバー犯罪者達のマルウェア配布目的のために使われたのは、今回が初めてではない。大統領選中や選挙後でさえも、偽のニュースはマルウェアのダウンロードを誘導するために出回っている。


日本版ブログオープン




私達は、スペインのセキュリティベンダー、Panda Securityの日本法人です。
この度日本版ブログをオープンしました。

Panda Securityは、1990年にスペインで設立され、現在では50カ国以上に拠点を持っており、世界では業界4位の企業です。

このブログでは、世界中のウイルス情報などセキュリティに関するディープな情報から、「なんでパンダなの?」「スペインでおすすめのお店は~?」というような話まで、色々掲載していきます。