GENOウイルスのサイト改ざん被害、国内で400件以上確認される
被害の内訳は、45%が企業と思われる「co.jp」ドメインを持つサイト。個人運営とみられるサイトは50%だったほか、政府関係の「go.jp」、学校関係の「ac.jp」などのサイトも被害を受けていたという。
酷いものです。そして大半(というかほとんど)が無告知です。
ところで、調査した会社がこんな
gredセキュリティサービス | 株式会社セキュアブレイン
サービスを提供してるのですけど、セキュアブレインの監視サーバを陥落させると、サービス受けてる会社は全部「メンテナンス中」になったりしないかなぁ?
陥落させなくてもプロトコルさえ分かれば、なりすまして「改竄」って応答してもいけそうな……
(解説を読んだ限りだと、改竄されたときに画面を切り替えるためのスクリプトを各ページに埋め込んでおくので、改竄と応答してあげるだけで壊滅しそうな悪寒がします。あくまで悪寒ですw)
それでなくても、誤検出で「メンテナンス中」なんて表示されても、ダメージ大きいですよねぇ。
そんなピンポイント誰が狙うと思われるかもしれませんが、サービスを受けてるユーザ次第では、ないとは言い切れないと思います。
それに、たかがルータの死活監視でお客様のVPNにウイルスばらまいた
NTTコムのVPN経由でウイルス感染:ITpro
監視端末はWindowsマシンで,ウイルスが攻撃するぜい弱性「MS08-067」をふさぐパッチが適用されていなかった。この結果,全体に感染が拡大し,今回の事態に陥ったと推測される。
さらに,監視端末とユーザー企業の間にファイアウォールなどはなく,すべてのパケットがやり取りできる状態になっていた。そのため,監視端末の感染がユーザーのネットワークにまで拡大した。ユーザー企業は「IP-VPNはセキュアな網」と考えて運用しているため,完全に盲点を突かれた格好だ。
なんて事もありますので、サービスを受けるときは慎重に。
ってこんな馬鹿なこと想定しろと言う方が無理www
(VPNだからって脆弱性放置してる方も異常だけどさ)
酷いと言えば
英ISPのVAserv、zero-day攻撃を受ける。脆弱性を突かれたソフトウェアの会社社長は自殺 - スラッシュドット・ジャパン
英国を拠点とするISP、VAservのバーチャルサーバインフラがzero-day攻撃を受け、10万ものウェブサイトのデータが削除されたそうだ
(中略)
今回の攻撃はこのHyperVMの脆弱性を突いたものであった。ハッカーらはデータを削除しただけでなく顧客のクレジットカードデータやその他のサーバ上の情報を入手した可能性が高いという。
狙われると容赦ないです……
UnderForge of Lack ≫ Blog Archive ≫ Firefox 3.0.11
リリースの度、惰性で続けてたけど、これで最後にしようかと。
ぇ〜!
とか言っておこっと(笑)
うちみたいなアクセス数のないところで、しかもただのコピペなんてやる価値ないだろうし、そもそも自動更新の筈だし、呼びかけたところで3割くらいは古いの使ってるしねぇ?
ところで、
[.cn Injection] その後・・・の
攻撃の高度化,「Fast-Flux」から「RockPhish」まで――その2
のURLがその1と同じになってます。
その2はこちら
http://itpro.nikkeibp.co.jp/article/COLUMN/20080121/291520/
さて、コメントとこちらとどっちが先にgnome様の目にとまるかなぁ。
セコメントをする