
2009年3月26日木曜日
自身をマルウェアに感染させるための「How To」ビデオ

Blackhat SEOを使った偽セキュリティキャンペーン
私たちは、また別のBlackhat SEOキャンペーンが Pandora Softwareからの偽アンチマルウェア製品の配布の促進に使われているのを観測しました。

Blackhat SEOは、犯罪者達が、サーチエンジンをだまして正規のサイトより上位に彼らのコンテンツを表示させるために使われる手法です。詳しくはこちら
(ハイジャックされた検索の1例)

リンクにアクセスすると、犠牲者を偽のアンチマルウェアサイトへリダイレクトし、悪意あるソフトウェアのダウンロードおよびインストールをユーザーに促します。

ハイジャックされた検索用語のサンプル[全てのリスト]
Cinderella Full Story In Script
Swollen Throat Rash Chest Pains Symptoms
Body Aches All Over And Extreme Fatigue
Candy Bar In Illustrator
Humerous Marriage Definitions
Art Ideas For Babies
Possesive Worksheet
Free Online Scan Malware
Proxy Which Allows Java
Cd Key Do X Blades
Swollen Lymph Nodes And Dry Cough
How To Write Law In Graffiti
Index Of Best Songs
Keys Of Digi Tv
Free Space Crafts For Preschoolers
Execution Of Women Video
Labeled Diagram Of A Foot
Facebook Skins Free
Ear Infections And Sore Muscles
----
This post has been written by Sean-Paul Correll.
2009年3月18日水曜日
Panda USB 用AutoRunワクチン

セキュリティコミュニティから広く非常に批判を受けているこの機能の問題は、コンピュータに新しいドライブが挿入されるとすぐ感染することによって拡散するマルウェアに使われてしまうことです。
Microsoft AutoRunに起因したマルウェア関連の問題の数が非常に多いため、私たちは”Panda USBワクチン”というユーザーコミュニティのための無料ユーティリティを作成しました。
※最新情報はこちら: Panda Research Blog(英文)
2009年3月16日月曜日
2008年、世界中で1000万人以上が、アクティブなID詐欺の被害に

- ID詐欺マルウェアに感染したPCは、2008年においてQ2からQ4にかけて800%増加した
この調査は、この種類のマルウェアに感染していたPC の35%が最新版のアンチウイルスソフトを使用していたという驚くべき結果を明らかにしました。
Trj/Sinowal
Trj/Bankolimb
Trj/Torpig
Trj/Goldun
Trj/Dumador
Trj/Spyforms
Trj/Bandiv
Trj/SilentBanker
Trj/PowerGrabber
Trj/Bankpatch
Trj/Briz
Trj/Snatch
Trj/Nuklus
Trj/Banker
W32/Lineage.worm
Trj/Legmir
Trj/Wow
W32/Wow.worm
Trj/MSNPassword
Trj/PassStealer
Trj/QQPass
2009年3月10日火曜日
Twitterのスパマーを見つける方法
アカウントが最近作られていて既に多くをフォローしているのに対しフォローされているのがわずかだったり、ユーザー名がナンセンス(例えばランダムな文字の組み合わせ)なもの、WebセクションにTinyurl(URLを短くするサービス)のようなサービスのURLがある、などはほとんど確実にスパマーです。

私たちは最近Twitterにおけるスパムのいくつかの例を発見しました、それらはほとんど全く同じ自己紹介で更にはメッセージも同じというケースでした。これは典型的なスパミングのテクニックがTwitterに応用されていることを意味します。

2009年3月7日土曜日
Spotifyの穴

このアプリケーションが真新しいからといって、まだ攻撃されないという訳にはいきません。事実、彼らは初めてのいじめに苦しんでいます。先週、攻撃者のグループが彼らのプロトコルをクラッキングして情報にアクセスし、クライアントのパスワードを取得するために、emailアドレス、誕生日、郵便番号などを使いました。こういったデータは、私たちは通常どんなWebサイトでも要求されます。
注意をすることは、脅威に立ち向かうためのベストプラクティスなのです。
2009年3月6日金曜日
マルウェアWebサイトのメタタグ:2
今日は、私たちはまったく正反対なケースをお話します。たとえば次のURLを見てみましょう: http://malwa<'blocked>.com
このWebサイトのソースコードでは、以下のタグを見つけることができます。
・ FOLLOW属性は、Webサイトに含まれるリンクが、サーチエンジンに辿られることを許可するタグです。
・ALL属性は、サーチエンジンが、全てのファイルに完全にインデックスを付け収集することを許可するタグです。
・INDEX属性は、サーチエンジンが、Webサイトにインデックスを付け収集することを許可するタグです。
一般的に、この種類のWebサイトの作成者は、マルウェアを広く素早く拡散させたがります。これは、彼らがサイトにメタタグを追加するかしないかを決定する理由です。インデックスロボットが、インデックスを付けたり、リンクを辿りやすくするからです。これによって、ユーザーがサーチエンジンでクエリを作る(検索をかける)と、悪意のあるWebサイトにアクセスし易くなり、結果としてユーザーのコンピュータが犯罪者達のサイトでホスティングされたマルウェアに感染してしまうことになります。
2009年3月5日木曜日
マルウェアWebサイトのメタタグ
例として以下のURLを挙げましょう: 「http://<'blocked>akedpics.blogspot.com 」
ビデオを見るためにこれをクリックすると、私たちは以下のURLにリダイレクトされ、
http://<'blocked>pomp.com/index.php?q=Adrienne-Bailon-Naked-Pics
さらにhttp://crack-<'blocked>.com (*) に、
最後にhttp://fast<'blocked>.com/xplays.php?id=40004へリダイレクトされ、
”Adware/MSAntiSpyware2009”として検出されたviewtubesoftware.40004.exeをダウンロードすることになります。
(*) このURLは、場合によって、私たちを異なるマルウェアホスティングサイトへランダムにリダイレクトします。

このURLのコードを見ると 、
http://fast<'blocked>.com/xplays.php?id=40004、
以下のタグを見つけることができます:
1.'noindexタグを記述すると、サーチエンジンはWebサイトにインデックスを付けることができなくなります(検索結果に出なくなる)。
2.'nofollowタグを記述すると、サーチエンジンはページ内のリンクをスキャンしなくなります。
3.'noarchiveタグを記述すると、Webサイトがデータベースに保管されるのを妨げます。
このようなテクニックは、マルウェアアナリストやアンチウイルスベンダーの仕事をより難しくすることを目的にしているように見えます。それらは、サーチエンジンにおいて特別なパラメータのクエリを作成することで動作するURLブロッキングのようなテクニックによって感染を防ぐというプロアクティブな防御を妨げるのに使われているのです。
2009年3月4日水曜日
我々はマルウェアの急増に対応できるのか?
最近、私たちはBanker Trojansの急増に関する最新のレポートを発表しました。昨今、膨大な数のマルウェアがWeb上に流通していますが、それらのほとんどが金銭または個人情報を不正入手することに関連した脅威でした。レポートはこちら。
流通しているマルウェアの数は、過去数年間にわたって指数関数的に急増しています。2007年には、私たちは過去17年間に受け取った総数を超える数のマルウェアサンプルをたった1年間で受け取りました。2008年は、7~8百万のマルウェアを受取るだろうと私たちは予測していましたが、実際には最終的に15百万以上に達しました。

おそらく既にご存じのとおり、私たちはもう、何千台ものコンピュータを感染させることで評判を得ることを目的としたウイルス作成者達によって引き起こされる大規模型感染を目の当たりにすることはめったにありません。
そのかわり、今日のマルウェア作成者達は、金銭の獲得にのみ焦点を絞っています。サイバー犯罪者達の最近のゴールは、自分たちの製作物から最大限の利益を獲得することなのです。
これが、昨年1年間を通じて見られたマルウェアの種類の進化です。


2009年2月にPandaLabsが受け取ったマルウェアの種類
PandaLabsブログで私たちが何回か発表したとおり、今日、この種のサイバー犯罪の背後には、巨大な非合法のビジネスが存在しており、犯罪組織は個人情報やデータの窃盗から多くの収益を生み出しています。
雪崩のように押し寄せるこれらのマルウェアと、私たちがどうやって戦うことができたかについて、皆様にもそのほんの一部を垣間見ていただき、情報を共有したいと思います。
以前業界で使われていたモデルは、研究に関わる技術者がラボで受け取ったマルウェアサンプルを手動で検査していたため、時が経過するにつれて、明らかに維持できなくなってきていました。
マルウェアの数が増加していく割合を前にして、
「私たちはどうやってクライアントのニーズに応えることができるだろうか?」
「対応にどれくらいの時間を要するだろうか?」
「クライアントを保護し続けることが本当にできるだろうか?」
「これからたった数年の間に、これら全てのマルウェアサンプルを分析する技術者がいったい何人必要になるのだろうか?」
といった疑問が生じました。
2006年、私たちは他社と同じように働き続けるのを止めることに決め、私たちが”コレクティブインテリジェンス”と呼んでいる手法の実行を開始しました。
私は、これについて過度に技術的詳細を説明する方向へは行きたくありませんが(これについて本当に興味をお持ちの方は、我々が2008年前半に発表したホワイトペーパーをダウンロードできます: こちら。)、私たちが基本として行ったのは、マルウェアを自動的に検出して分類し、修正するためのシステムを開発することでした。この取り組みは、全プロセスが”クラウド”で行われることによって、ユーザーのシステム上では最小限の負荷で完全にリアルタイムな保護を提供するものです。そしてその2年後の今日、私たちは自社の製品へのこのテクノロジーの搭載を始めました。
- 私たちは、17百万以上のマルウェアを分類していた。
- 私たちは、1日におよそ25,000種類のマルウェアサンプルを受け取っている。コレクティブインテリジェンスによって、私たちはそれらの99.37%について自動で分析/分類することが可能になった。
- 私たちの現在のレスポンスタイムは、2年前と比べ30分の1に短縮された。
現在、多くの企業が”クラウドコンピューティング”について語り始めていますが、2年以上前から私たちがこのテクノロジーを実行していたというのは驚くべきことです。将来、流通するマルウェアの数が増加し続けていくことが明らかな中、そのコンセプトが既に立証されているコレクティブインテリジェンスのスケーラビリティのおかげで、私たちが新しいマルウェアの動向に立ち向かっていくことを可能にします。
さらに、プロセスのほとんどを”クラウド”で行なうため、我々のソリューションが、クライアントのコンピュータに負荷をかけずに、新種のマルウェアを即座に検出してクライアントを守ることができる、ということも、私たちがこのテクノロジーを開発する上での重要な目的のひとつでした。
最後になりますが、私たちはセキュリティベンダーとして、ユーザーに提供しなければならないこれらの技術的な対応とはまた別に、こういった犯罪活動を報告し、公共機関を支援したり、世間一般の認識を高めることによって、ラボで日々受け取っているマルウェア達の背後に存在するものを止めることに手を尽くさなければならないと思います。
けれども、これはまた別の記事で。
2009年3月2日月曜日
偽のCodec - 違いを見つけてみよう
http://pandalabs.pandasecurity.com/blogs/images/PandaLabs/2009/02/27/fakecodecs.gif

この2月中にわれわれの受信ボックスが受け取ったマルウェアサンプルの数は、前月と比較しておよそ400%増加しました。