SpyEyeウイルス感染PCの通信を大量検知、脆弱性対策の確認を(日本IBM) | ScanNetSecurity
2024.03.28(木)

SpyEyeウイルス感染PCの通信を大量検知、脆弱性対策の確認を(日本IBM)

日本アイ・ビー・エム株式会社(日本IBM)は4月25日、東京SOCにおいてSpyEyeウイルスに感染したクライアントPCが外部C&Cサーバにアクセスしようとする通信を4月18日頃から大量に検知していることを確認したと発表した。検知状況では4月22日のピークに350件以上を検知し

脆弱性と脅威 脅威動向
日本アイ・ビー・エム株式会社(日本IBM)は4月25日、東京SOCにおいてSpyEyeウイルスに感染したクライアントPCが外部C&Cサーバにアクセスしようとする通信を4月18日頃から大量に検知していることを確認したと発表した。検知状況では4月22日のピークに350件以上を検知しており、4月25日にも250件近い通信を検知している。

確認されているSpyEyeウイルスがアクセスするC&Cサーバは「193.107.18.25」であり、このアドレスのTCP80ポートにアクセスしているクライアントPCはウイルスに感染している可能性がある。なお、今回確認しているSpyEyeウイルスはドライブ・バイ・ダウンロード攻撃などで感染することを確認している。また、今回の攻撃は「JRE / JDK」「Adobe Reader / Acrobat」「Microsoft Windows」の脆弱性を悪用するため、これらの対応状況を確認するよう呼びかけている。
(吉澤亨史)

https://www-304.ibm.com/connections/blogs/tokyo-soc/entry/spyeye_20110425?lang=ja

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×