1:
「vvvランサムウェア」はFlash脆弱性で感染、「Angler EK」で拡散 - カスペが分析
拡張子を「vvv」に変更するランサムウェアの被害が報告され、注目が集まっているが、カスペルスキーは、
マイナーバージョンアップした「TeslaCrypt」であるとの見解を示した。
同社は、同ランサムウェアについて「TeslaCrypt 2.2.0」であるとの分析結果を示し、従来より存在する
「TeslaCrypt 2.0」のマイナーバージョンアップで、拡張子「.vvv」の追加以外に大きな違いはないと説明。
同社製品がインストールされているかチェックし、同社製品が導入された環境だと、感染しない特徴を持つという。
感染経路として、エクスプロイトキット「Angler」経由の拡散を確認。10月に「APSB15-27」で修正された
「Adobe Flash Player」の脆弱性「CVE-2015-7645」を悪用していた。
同社製品では「TeslaCrypt 2.0」と同様、「TeslaCrypt 2.2.0」を「Trojan-Ransom.Win32.Bitman」として検知。
同社の観測においては、日本国内における感染数はそれほど多くないとしている。
「TeslaCrypt」は初期のバージョンは、被害者が自身で復号ができることが知られている。しかし、
「TeslaCrypt 2.0」では、強度な暗号化の機能を備えており、同社は被害に遭った場合に自力で複号化できる見込みはないとの厳しい見方を示している。
さらにWindowsに用意された「シャドウコピー」機能を使えなくするケースもあると指摘。同社は対策として、
定期的なバックアップや、OSや各種ソフトウェアを最新版へ更新するなど、日ごろより対策を講じるよう推奨している。
5:
今ノートンだけど化スペのほうがやっぱり高いのでしょ
9:
ガクガク((( ;゚Д゚)))ブルブル
10:
ランサムウェアはマッチポンプというより人質ウェア
ファイル暗号化して身代金を要求
bitコインで支払うと暗号化されたファイルが復号化
初期のバージョンは暗号化が甘くてciscoの中の人が
暗号化を自力で解読するクラックツールを出していた
今のは無理らしい
13:
>「Adobe Flash Player」の脆弱性「CVE-2015-7645」を悪用していた。
flash最新版にしてりゃ問題ないということか
15:
12.0.0.207以前のだと感染するけど自動で最新のアップデートしてる人はセーフ
アドビシステムズ社の Adobe Flash Player に、
ウェブを閲覧することで DoS 攻撃や任意のコード(命令)を実行される可能性がある脆弱性(APSA15-05 および APSB15-27)が存在します。
これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、
攻撃者によってパソコンが制御されたりして、様々な被害が発生する可能性があります。
次の製品が対象です。
Adobe Flash Player Desktop Runtime
19.0.0.207 およびそれ以前のバージョン (Windows版、Macintosh版)
Adobe Flash Player Extended Support Release
18.0.0.252 およびそれ以前のバージョン (Windows版、Macintosh版)
Adobe Flash Player for Google Chrome
19.0.0.207 およびそれ以前のバージョン (Windows版、Macintosh版、Linux版、ChromeOS版)
Adobe Flash Player for Microsoft Edge and Internet Explorer 11
19.0.0.207 およびそれ以前のバージョン (Windows10)
Adobe Flash Player for Internet Explorer 10 and 11
19.0.0.207 およびそれ以前のバージョン (Windows 8.0、Windows 8.1)
Adobe Flash Player for Linux
11.2.202.535 およびそれ以前のバージョン (Linux版)
https://www.ipa.go.jp/security/ciadr/vul/20151015-adobeflashplayer.html
違法ダウンロードによる逮捕者数くっそワロタw w w w w w w w w w
19:
VVV人質アプリはフラッシュプレーヤーの脆弱性を利用したAnglerEKツールによって感染していると
アンチウィルスソフトを提供するカスペルスキーが分析した。
同社はこのファイルを暗号化し身代金を要求する暗号化の種類をTelsaCryptバージョン2.2.0と分析し
従来よの2.0の改良版で、拡張子が.vvv以外あまり違いがない。
なお、カスペルスキー社製のアンチウィルスソフトを導入していれば感染は防げる。
感染経路は複数の脆弱性をまとめたアプリ、Angler経由で拡散を確認して
めんどくさいぞこのやろう
21:
しっかしウィルス作る人間はどこまで性根が腐っとればそんなこと出来るんかな
半ばテロやろ
27:
31:
出資じゃなくてblackhole exploit kitの作者が別の exploitキットを買収したのかw
>>27の一味は7000万ルーブル、230万ドルを荒稼ぎしたらしいw
29:
ツールをレンタルする人もいるし
新しいツールを作らせるために出資間でする人が存在するんだなw
30:
人様に迷惑かけてもうけるのはいけないとおもいました
カスペルスキー 2016 マルチプラットフォーム セキュリティ 3年5台版(最新)
引用元:http://viper.2ch.sc/test/read.cgi/news4vip/1449497332