no title

1:

「vvvランサムウェア」はFlash脆弱性で感染、「Angler EK」で拡散 - カスペが分析

拡張子を「vvv」に変更するランサムウェアの被害が報告され、注目が集まっているが、カスペルスキーは、

マイナーバージョンアップした「TeslaCrypt」であるとの見解を示した。

同社は、同ランサムウェアについて「TeslaCrypt 2.2.0」であるとの分析結果を示し、従来より存在する

「TeslaCrypt 2.0」のマイナーバージョンアップで、拡張子「.vvv」の追加以外に大きな違いはないと説明。

同社製品がインストールされているかチェックし、同社製品が導入された環境だと、感染しない特徴を持つという。

感染経路として、エクスプロイトキット「Angler」経由の拡散を確認。10月に「APSB15-27」で修正された

「Adobe Flash Player」の脆弱性「CVE-2015-7645」を悪用していた。

同社製品では「TeslaCrypt 2.0」と同様、「TeslaCrypt 2.2.0」を「Trojan-Ransom.Win32.Bitman」として検知。

同社の観測においては、日本国内における感染数はそれほど多くないとしている。

「TeslaCrypt」は初期のバージョンは、被害者が自身で復号ができることが知られている。しかし、

「TeslaCrypt 2.0」では、強度な暗号化の機能を備えており、同社は被害に遭った場合に自力で複号化できる見込みはないとの厳しい見方を示している。

さらにWindowsに用意された「シャドウコピー」機能を使えなくするケースもあると指摘。同社は対策として、

定期的なバックアップや、OSや各種ソフトウェアを最新版へ更新するなど、日ごろより対策を講じるよう推奨している。

http://www.security-next.com/064949


5:

今ノートンだけど化スペのほうがやっぱり高いのでしょ

9:

ガクガク((( ;゚Д゚)))ブルブル

10:

ランサムウェアはマッチポンプというより人質ウェア

ファイル暗号化して身代金を要求

bitコインで支払うと暗号化されたファイルが復号化

初期のバージョンは暗号化が甘くてciscoの中の人が

暗号化を自力で解読するクラックツールを出していた

今のは無理らしい

13:

>感染経路として、エクスプロイトキット「Angler」経由の拡散を確認。10月に「APSB15-27」で修正された
>「Adobe Flash Player」の脆弱性「CVE-2015-7645」を悪用していた。

flash最新版にしてりゃ問題ないということか

15:

>>13

12.0.0.207以前のだと感染するけど自動で最新のアップデートしてる人はセーフ

アドビシステムズ社の Adobe Flash Player に、

ウェブを閲覧することで DoS 攻撃や任意のコード(命令)を実行される可能性がある脆弱性(APSA15-05 および APSB15-27)が存在します。

これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、

攻撃者によってパソコンが制御されたりして、様々な被害が発生する可能性があります。

次の製品が対象です。

Adobe Flash Player Desktop Runtime

 19.0.0.207 およびそれ以前のバージョン (Windows版、Macintosh版)

Adobe Flash Player Extended Support Release

 18.0.0.252 およびそれ以前のバージョン (Windows版、Macintosh版)

Adobe Flash Player for Google Chrome

 19.0.0.207 およびそれ以前のバージョン (Windows版、Macintosh版、Linux版、ChromeOS版)

Adobe Flash Player for Microsoft Edge and Internet Explorer 11

 19.0.0.207 およびそれ以前のバージョン (Windows10)

Adobe Flash Player for Internet Explorer 10 and 11

 19.0.0.207 およびそれ以前のバージョン (Windows 8.0、Windows 8.1)

Adobe Flash Player for Linux

 11.2.202.535 およびそれ以前のバージョン (Linux版)


https://www.ipa.go.jp/security/ciadr/vul/20151015-adobeflashplayer.html
本日の気になる記事
違法ダウンロードによる逮捕者数くっそワロタw w w w w w w w w w

19:

>>14

VVV人質アプリはフラッシュプレーヤーの脆弱性を利用したAnglerEKツールによって感染していると

アンチウィルスソフトを提供するカスペルスキーが分析した。

同社はこのファイルを暗号化し身代金を要求する暗号化の種類をTelsaCryptバージョン2.2.0と分析し

従来よの2.0の改良版で、拡張子が.vvv以外あまり違いがない。

なお、カスペルスキー社製のアンチウィルスソフトを導入していれば感染は防げる。

感染経路は複数の脆弱性をまとめたアプリ、Angler経由で拡散を確認して

めんどくさいぞこのやろう

21:

しっかしウィルス作る人間はどこまで性根が腐っとればそんなこと出来るんかな
半ばテロやろ

27:

Blackhole exploit kit作者のご尊顔

ロシア人で通称paunch(太鼓っぱらw) 27歳と愛車のポルシェカイエン

paunchy-224x400

ロシアのセキュリティー企業Group-IBが捜査協力

顧客は1000人以上で毎月5万ドルの利益を上げていた

2010年に開発されて最初の一ヶ月の使用料金が500ドルから700ドル

翌月からは一ヶ月当たり50ドル追加になる

31:

出資じゃなくてblackhole exploit kitの作者が別の exploitキットを買収したのかw
>>27の一味は7000万ルーブル、230万ドルを荒稼ぎしたらしいw

29:

ツールをレンタルする人もいるし
新しいツールを作らせるために出資間でする人が存在するんだなw

30:

人様に迷惑かけてもうけるのはいけないとおもいました

★おすすめ記事★


カスペルスキー 2016 マルチプラットフォーム セキュリティ 3年5台版(最新)
カスペルスキー 2016 マルチプラットフォーム セキュリティ 3年5台版(最新)

引用元:http://viper.2ch.sc/test/read.cgi/news4vip/1449497332