「マルウェア」タグアーカイブ

Chrome ウェブストアで消せない”マルウェアですと

「DROIDCLUB」という不正広告とソーシャルエンジニアリングを組み合わせた手法だそうな
ユーザーが不正な広告でサーバーへアクセスすると、「Google Chrome」の拡張機能をインストールするように促すメッセージが現れる。
20180207comment01
これを受け入れてしまうと、不正な拡張機能が「Google Chrome」に侵入し、C&Cサーバーの指示でさまざまな活動を行うようになるだって恐ろしや。
閲覧ページへ勝手に広告を挿入したり、「Coinhive」を注入して暗号通貨のマイニングを行うらしい
注意と言うか、この程の表示は、どのブラウザでも結構出てくる、Firefoxも止められない警告表示が出て、ブラウザのプロセスを停止しても生き続ける。
Firefoxは、復元機能の一時停止が働くので2回ほどで停止できるが良い方向でない。
そこで、広告をホストから排除できるアドインで対処する。
海外の広告サイトの一部が基本的にマルウェアの温床。一切の制限を与えていないのがそもそも悪い点
不用意なポチッとは知らないうちにあり得ん方向に行くようなので注意。

20180207comment02

防ぐ方法は、
Chrome ポリシーを設定する事が大事
https://support.google.com/chrome/a/answer/2657289?hl=ja
これを読んで自分を守りましょう
Firefoxなら、アドインを導入して、とりあえず広告をインクルードできるサイトを時間はかかるけど1日程度で収集が終わる。
それをただ単に、アドインに登録すれば、二度と出ない。
今で大体、1800行だから、1800サイトこれで、1月で1件有るかないかだ。
これもやりすぎると必要な情報も入らなくなることもあり、自分自身で調整は必要

記事
article
https://forest.watch.impress.co.jp/docs/news/1105504.html
詳細
Details
http://blog.trendmicro.co.jp/archives/16971

モバイルWi-Fiルーターがマルウェアの感染経路だと!

カスペルスキーの調査で
何と、モバイルWi-Fiルーターがマルウェアの感染経路になっていた!
という衝撃!!
xxmm03
日本を狙った「XXMM」亜種の特徴的な感染経路
「The Bald Knight Rises」の攻撃手法がヤバイ
モバイルWi-Fiルーターの意外な挙動や日本製ソフトの脆弱性を悪用してマルウェアを感染させていたらしい。
侵入後は検出を回避するさまざまな手段を講じるなど、非常に巧妙な手口が用いられているって
Wi-Fiルーターのブリッジ接続を介した感染で悪用されていた日本製ソフトの具体名について
10月に発表した調査レポート「BRONZE BUTLER Targets Japanese Enterprises」では、IT資産管理ソフト「SKYSEA Client View」におけるリモートコード実行の脆弱性(CVE-2016-7836)が悪用ですと
グローバルIPアドレスで接続されたPCのSKYSEA Client Viewに対して、同ソフトの管理コンソールを偽装して侵入する可能性があるという。
標的としている地域は、日本と韓国。
xxmm05
VirusTotalにアップロードされたXXMMの検体のアップロード元の国の内訳は、日本が75.0%で、次いで韓国が13.2%ですと
こうなると日本は全く穴だらけということですね。最悪
次に、何と攻撃の目的は企業・組織内の情報・データを盗み取ることで、行政機関のほか、エネルギー/ユーティリティ、重工業、貿易、情報通信サービス、製造業といった業種が狙われているという。
昔ハー○ェイのときより最悪。全く無防備じゃね。
詳細
Details
https://internet.watch.impress.co.jp/docs/news/1099223.html
In Kaspersky’s survey
The mobile Wi – Fi router was the malware infection route!
Shocked! !
Characteristic infection route of “XXMM” subspecies targeting Japan
“The Bald Knight Rises” attack method is bad
It seems that the malware was infected by exploiting the surprising behavior of the mobile Wi – Fi router and the vulnerability of Japanese software.
After invasion, we take various measures to avoid detection, and it is said that a very clever technique is used
About the concrete name of Japanese software that was abused by infection via Wi-Fi router bridge connection
Survey report released in October
In “BRONZE BUTLER Targets Japanese Enterprises”
If remote code execution vulnerability (CVE – 2016 – 7836) in IT resource management software “SKYSEA Client View” is misused
For the SKYSEA Client View of the PC connected with the global IP address,
Impersonating the management console of the software
It is said that there is a possibility of invasion.
Upload XXMM specimen uploaded to VirusTotal
The breakdown of the original country is that Japan is 75.0%, then South Korea is 13.2%
In this way Japan is totally filled with holes. worst
Next, what is the purpose of the attack is to steal information and data in companies and organizations,
In addition to administrative agencies, energy / utilities,
Industry such as heavy industry, trade, information communication service, manufacturing industry are said to be targeted.
Worst than when the old H_wei. It’s totally defenseless.

wordpress:s3bubble-amazon-s3-html-5-video-with-advertsのプラグインを使っていたら注意しましょう。

本日、s3bubble-amazon-s3-html-5-video-with-advertsのアクセスが有ったので何?探してみましたが、s3bubble-amazon-s3-html-5-video-with-advertsというプラグインのようですね。

このように、すると設定がふぁいるの取得ができるようです。
/s3bubble-amazon-s3-html-5-video-with-adverts/assets/plugins/ultimate/content/downloader.php?path=../../../../../../../wp-config.php

フォルダには、必ず制限をかけましょう。
若しくは、WAFが設置可能なサービスが必要ですね。
プラグインやテーマなどは、コンテンツのチェックまで出来ない可能性があるので。

今回の接続先は
IPv4 address:

47.88.213.36
IPv4 expanded:

047.088.213.036
IPv4 decimal:
続きを読む wordpress:s3bubble-amazon-s3-html-5-video-with-advertsのプラグインを使っていたら注意しましょう。