TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

2016-03-28から1日間の記事一覧

家庭用ルータを狙う不正スクリプト「JITON」、国内でも攻撃継続中

過去3カ月間(2015年12月25日~2016年3月24日)における全世界での「JS_JITON」検出数 過去3カ月間の「JS_JITON」の国・地域別検出数(上位10カ国・地域) 出典: http://blog.trendmicro.co.jp/archives/13114 【ブログ】 ◆家庭用ルータを狙う不正スクリプト…

TREASUREHUNT: A Custom POS Malware Tool

Timeline of TREASUREHUNT activity An advertisement by BearsInc on an underground forum 出典: https://www.fireeye.com/blog/threat-research/2016/03/treasurehunt_a_cust.html 【ブログ】 ◆TREASUREHUNT: A Custom POS Malware Tool (FireEye, 2016/0…

TREASUREHUNT: A Custom POS Malware Tool

【ブログ】 ◆TREASUREHUNT: A Custom POS Malware Tool (FireEye, 2016/03/28) https://www.fireeye.com/blog/threat-research/2016/03/treasurehunt_a_cust.html

POS MALWARE TOOL ‘TREASUREHUNT’ TARGETS SMALL US-BASED BANKS, RETAILER

【概要】 既存の磁気ストリップカードシステムを利用 Bears Inc. という組織(ハッカーグループ)が関係 マルウェアは実行中のすべてのプロセスをスキャン 払いカードのデータを検索し、見つかった場合にはそのデータをCnCサーバーに送信 NTFS代替データストリ…

3月前半に修正されたFlashゼロデイ脆弱性、「Angler EK」の攻撃対象に

【ニュース】 ◆3月前半に修正されたFlashゼロデイ脆弱性、「Angler EK」の攻撃対象に (Security NEXT, 2016/03/28) http://www.security-next.com/068300

ランサムウエア「ロッキーウイルス」。2つの感染経路と、感染後のデータ救出方法について

感染経路 メール添付ファイルからの感染 改ざんされたwebサイトからの感染 症状 拡張子が「.locky」に書き換わってしまう 【公開情報】 ◆ランサムウエア「ロッキーウイルス」。2つの感染経路と、感染後のデータ救出方法について、日本一のデータ復旧業者が「…

CVE-2016-0034 (まとめ)

【ニュース】 ◆「Angler EK」が1月に修正された「Silverlight」の脆弱性を悪用 (Security NEXT, 2016/02/23) http://www.security-next.com/067132 ⇒ https://malware-log.hatenablog.com/entry/2016/02/23/000000_1 ◆3月前半に修正されたFlashゼロデイ脆弱…


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023