ニュースと分析 このワームは癒したいだけです

このワームは癒したいだけです

目次:

ビデオ: Vanessa Paradis & -M- "La seine" (Extrait du film "Un monstre à Paris") (九月 2024)

ビデオ: Vanessa Paradis & -M- "La seine" (Extrait du film "Un monstre à Paris") (九月 2024)
Anonim

内容

  • この虫は癒したいだけ
  • 上位の脅威W32 / Nachi.B-worm
  • トップ10の電子メールウイルス
  • 上位5つの脆弱性
  • セキュリティのヒント
  • Windowsセキュリティアップデート
  • ジャーゴンバスター
  • セキュリティウォッチストーリーフィード

この虫は癒したいだけ

私たちは最初にMyDoom.Aの爆発を目にし、その後、San Cruz Operation(sco.com)のWebサイトを2週間にわたって攻撃したDoS攻撃を受けました。 次に、Microsoft.comをDoS攻撃の標的として追加したMyDoom.Bが登場しました。 MyDoom.Aが復withを果たしたのに対して、MyDoom.Bは「B」映画のように不自然でした。 MessageLabsのMark Sunner CTOによると、MyDoom.Bにはコードにバグがあり、SCOの攻撃で70%、Microsoftの攻撃で0%の攻撃でしか成功しなかった。 彼はまた、「MyDoom.Bについて理解するよりも、それを読む可能性が高い」と述べました。

先週、MyDoom.Aの何十万台ものマシンの乗っ取りに成功したウイルスの爆発が見られました。 シーンに最初にヒットしたのはDoomjuice.A(MyDoom.Cとも呼ばれます)でした。 Doomjuice.Aは別の電子メールウイルスではありませんでしたが、MyDoom.Aが感染したマシンで開いたバックドアを利用しました。 Doomjuiceは、MyDoomに感染したマシンにダウンロードし、MyDoom.Bと同様に、Microsoft.comにDoS攻撃をインストールして実行しようとします。 Microsoftによると、NetCraftはMicrosoftサイトが一時的に到達不能であると記録しているものの、攻撃は9日と10日の頃には彼らに悪影響を与えていませんでした。

アンチウイルスの専門家は、DoomjuiceがオリジナルのMyDoomソースのコピーも被害者のマシンにドロップするため、MyDoomの同じ作者の作品であると考えています。 F-secureのプレスリリースによると、これは著者が自分のトラックをカバーするための方法かもしれません。 また、動作するソースコードファイルを他のウイルス作成者にリリースして、使用または変更します。 したがって、Microsoft WindowsやOffice自体と同様に、MyDoom.AとMyDoom.Bは、他のウイルスが増殖するためのプラットフォームになりました。 先週、W32 / Doomjuice.A、W32 / Doomjuice.B、W32 / Vesser.worm.A、W32 / Vesser.worm.B、exploit-MyDoom-Proxy-Mitglieterのトロイの木馬の出現を確認しました。 、W32 / Deadhat.A、およびW32 / Deadhat.B、すべてMyDoomのバックドアに入ります。 Vesser.worm / DeadHat.Bも、SoulSeek P2Pファイル共有ネットワークを使用します。

2月12日、W32 / Nachi.B.wormが発見されました。 Nachi.Bは、その前身であるW32 / Nachi.A.worm(Welchiaとも呼ばれます)と同様に、RPC / DCOMおよびWebDAVの脆弱性を悪用して増殖します。 Nachi.Bはまだウイルス/ワームですが、MyDoomを削除して脆弱性を閉じようとします。 2月13日金曜日までに、Nachi.Bは2、3のベンダーの脅威リスト(Trend、McAfee)で第2位になりました。 電子メールを使用しないため、MessageLabsの電子メールウイルスリストのトップ10には表示されません。 Nachi.B感染の防止はNachi.Aの場合と同じであり、現在のすべてのWindowsセキュリティパッチを適用して脆弱性を解決します。 詳細については、トップの脅威をご覧ください。

2月13日金曜日、別のMyDoomのhar W32 / DoomHunt.Aを見ました。 このウイルスはMyDoom.Aバックドアを使用し、プロセスをシャットダウンし、そのターゲットに関連付けられているレジストリキーを削除します。 バックグラウンドで静かに動作するNachi.Bとは異なり、DoomHunt.Aは「MyDoom Removal Worm(DDOS the RIAA)」と宣言するダイアログボックスをポップアップ表示します。 明らかなWorm.exeとしてWindowsシステムフォルダに自身をインストールし、「Delete Me」= "worm.exe"という値を持つレジストリキーを追加します。 削除はワームと同じで、worm.exeプロセスを停止し、ウイルス対策ソフトウェアでスキャンし、Worm.exeファイルと関連ファイルを削除して、レジストリキーを削除します。 もちろん、最新のセキュリティパッチでマシンを更新してください。

正確に知る方法はありませんが、推定値は50, 000からアクティブに感染したMyDoom.Aマシンまで40万もの範囲でした。 DoomjuiceはMyDoomのバックドアにアクセスすることによってのみ伝播するため、感染していないユーザーは危険にさらされず、感染が駆除されたため、利用可能なマシンのフィールドはダウンします。 ただし、1つの危険性は、MyDoom.Aが2月12日にDoS攻撃を停止する予定であったが、Doomjuiceにはタイムアウトがないことです。 先週、MessageLabs Flashアニメーションで爆発するMyDoom.Aを見ることについて言及し、すべての人に見せることを約束しました。 ここにあります 。

マイクロソフトは今週さらに3つの脆弱性を発表し、パッチをリリースしました。 2つは重要なレベルの優先度であり、1つは重要なレベルです。 一番の脆弱性は、Webおよびローカルアプリケーションを保護するための中心的なWindowsのコードライブラリに関係しています。 脆弱性、その影響、およびあなたがする必要があることの詳細については、特別レポートをご覧ください。 他の2つの脆弱性はWindowsインターネットネームサービス(WINS)サービスに関係し、もう1つはMacバージョンのVirtual PCにあります。 詳細については、Windowsセキュリティ更新プログラムのセクションをご覧ください。

それがカモのように見え、カモのように歩き、そしてカモのように鳴くなら、それはカモですか、それともウィルスですか? たぶんそうではないかもしれませんが、AOLは先週、インスタントメッセンジャー経由でラウンドを行っていたメッセージをクリックしないように警告していました(図1)。

メッセージには、メッセージのバージョンに応じて、Capture SaddamまたはNight Rapterのいずれかのゲームをインストールするリンクが含まれていました(図2)。 ゲームにはBuddyLinksが含まれていました。これは、メッセージのコピーをメンバーリストの全員に自動的に送信するウイルスのようなテクノロジーです。 このテクノロジーは、自動化されたメッセージキャンペーンでバイラルマーケティングを行い、広告を送信し、ブラウザをハイジャック(リダイレクト)する可能性があります。 金曜日の時点で、ゲームのウェブサイト(www.wgutv.com)とBuddylinksサイト(www.buddylinks.net)の両方がダウンしており、ケンブリッジに拠点を置くBuddylinks社は電話を返していない。

更新:先週、スパムをカットすると約束している偽のDo Not Email Webサイトについて説明しましたが、実際にはスパマーのメールアドレスコレクターでした。 今週、ロイターの記事は、米国連邦取引委員会が「消費者は詐欺的であるため、望ましくない「スパム」を減らすことを約束するウェブサイトに電子メールアドレスを提出するべきではない」と警告していると報告しています。 この記事ではサイトの説明を続け、これまでと同様に、「誰と取引をしているのかわからない限り、電子メールアドレスを含む個人情報を自分自身に保持する」ことを推奨しています。

Microsoftは2月12日木曜日に、ソースコードの一部がWeb上で流通していることを発見しました。 彼らは、Unixアプリケーションプログラマ向けにWindows-to-Unixインターフェイスを作成する会社であるMainSoftにたどり着きました。 MainSoftは、Windows 2000のソースコード、特にWindowsのAPI(アプリケーションプログラムインターフェイス)に関係する部分のライセンスを取得しています。 eWeekの話によると、コードは完全でもコンパイル可能でもありません。 Windows APIは十分に公開されていますが、基礎となるソースコードは公開されていません。 APIは、ボタンを画面に配置したり、セキュリティを実行したり、ファイルをハードディスクに書き込んだりするなど、Windowsを実行するタスクを実行するコード関数とルーチンの集合です。 Windowsの脆弱性の多くは、これらの機能に対する未チェックのバッファとパラメータに起因しています。 多くの場合、これらの脆弱性には、特別に細工されたメッセージまたはパラメーターをこれらの関数に渡し、それらを失敗させ、システムを悪用することが含まれます。 Windows 2000コードの多くはWindows XPおよびWindows 2003サーバーにも組み込まれているため、ソースコードを持っていると、ウイルス作成者や悪意のあるユーザーが特定のルーチンの穴を見つけやすくなり、悪用される可能性があります。 通常、脆弱性は公開前にマイクロソフトまたはサードパーティのソースによって識別され、パッチを発行する時間を与えますが、これにより、その手順が頭に浮かび、マイクロソフトが脆弱性を見つけてパッチを適用する前に、ハッカーが脆弱性を発見して悪用する可能性があります。

このワームは癒したいだけです