Android マルウェアを使用した標的型攻撃を特定(カスペルスキー)
それらの追跡報告が、「中国は世界で最も活発なハッキング攻撃の源から遠い存在である」ということを示唆した Deutsche Telecom のデータについて言及するかどうかは興味深いところだ。
「企業ウェブサイトのための脆弱性対応ガイド」など公開(IPA)他
「世界中のコンピュータで、多くの Yahoo! メールのアカウントが侵害された。どうやらボットネットが使われたようだ。いくつかのアカウントにアクセスする際、ハッカーたちは Apple iPhone の Yahoo! メールアプリを利用した可能性がある。
組織を悩ますパスワード運用対策、その代替策とは--統合リスク管理レポート(ラック)他
「この大会は、我々をセキュリティ研究の最先端に置く。我々は最もすばらしい最新の攻撃テクニックを見ることができる。それは他のセキュリティ製品に取り入れることが可能である」と彼は語った。
放送局および金融機関のネットワーク障害を誘発したマルウェア分析(1)(アンラボ:ブログ)他
「しかし(実際に)このシステムを試してみると、どれが自分のカーソルなのかは意外と簡単に理解できる。ただし観察者には、どれが操作者の使っているカーソルなのか分からない」
Macを狙う新たなアドウェアトロイの木馬Trojan.Yontoo.1(Dr.WEB)他
20日午後、韓国ではKBSテレビ、MBCテレビ、YTNテレビ、新韓銀行や農協などのサーバーがダウンしたり、証券取引ネットワークが停止したんだにゃー。
静脈パターンのマッチングは新しい生体認証技術ではないものの、その正確さ(陽性/陰性の誤認率の低さ)、そして偽造に対する抵抗力は、セキュリティコミュニティの数々のセクション(たとえば暗号化の第一人者 Bruce Schneier など)から好意的な論評を集めてきた。
NVIDIA 製ビデオカードのディスプレイドライバに複数の脆弱性(JVN)他
いまだ状況は混乱したままだが、すでに彼らの考えは、誰が攻撃を開始したのかという方向へ向かっている。北朝鮮が、その主たる容疑者だ。
韓国の銀行、メディアに対するサイバー攻撃事件について(マカフィー:ブログ)他
「この取るに足らないサイバー戦争は、更なる誤解を引き起こすだけのものだ。我々はこの議論に加わっている人々に対し、それを停止することを促す。
2013年2月のウイルス脅威(Dr.WEB)他
それに続く亜種は、コマンドアンドコントロールサーバの位置を知るためのバックアップの手法として Google 検索を利用していた。その機能は、2011 年版のサンプルには存在していなかった。
BHEK2 による大量改ざん(IIJ-SECT)他
12日にはIPAから「2013年版10大脅威」が発表されているよ。1位は 「クライアントソフトの脆弱性を突いた攻撃」なんだにゃー。
また Fox は、このクラス(若い犯罪者たちが、出所後に職を得る可能性を掴むための技術を与えることを目的としている)へ若者たちを参加させることは彼の決定ではなかったと主張した。
1日に8千台のコンピューターを感染させるTrojan.Hosts(Dr.WEB)他
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)