10月再来襲のウェブ改ざんGumblar、ついに攻撃終了へ - 無題なブログ
12月22日あたりからBODYタグの直前にあった不正なJavaScriptコード(『 <script src=http://[パス]/[ファイル].php ></script> 』)の文字列そのものがどんどん消え失せてます。(これを書いてる時点で20件以上
あと、この不正なJavaScriptコードで導かれた先にある脆弱性を突く難読化コードも、22日あたりから降ってこなくなってるところが多いです。
(中略)
Gumblar攻撃者の手元には正規サイトのFTPアカウント情報の数が万の単位であるので、今後これをどう使うんでしょうか? 次回の攻撃用? アンダーグラウンド界では当然金になるんでしょうねぇ。
読んでたら、頭の中でなんか再生された(^^;
「見ろ、アカウントがゴミのようだ!」とか
「Gumblarは滅びぬ、何度でもよみがえるさ」とかw
ユーザにしてみれば、Gumblarが休眠しても他の改竄ウイルスは元気ですから気休めにもなりませんけれど……↓ほらw
JR東のサイト内検索窓に改ざん 運用停止 - ITmedia News
検索窓を利用したユーザーを不正なサイトにアクセスさせ、ウイルスに感染させるといった動きをしていた恐れもあるとみて調査を進めている。
と思ったら
JR東日本:(お詫び)ホームページの再開について
3. 改ざんの原因となったウィルスについて
ウィルスの種類:「Gumblar」亜種
……
JR東日本のサイト改ざん。『/*GNU GPL*/』の不正なJavaScriptコード。 - 無題なブログ
発動することになるウイルスは、Gumblarの亜種としてますが、こちらで検索エンジンBingのキャッシュから拾ったのは、ページ最下部に挿入される不正なJavaScriptコード『/*GNU GPL*/』でした。「アニたまどっとコム」の改ざん被害と同じもので、いちおうGumblarとは別種になります。
8080系だったんだ。
つうか、ウイルス対策ベンダー的に亜種扱いなのか?
JR東日本も改ざん〜「アニたまどっとコム」に続き新手の正規サイト改ざん - So-net
・Microsoft Update(Windows Update)を実行し、システムを最新の状態にする
・Adobe Readerを最新版に更新する(12/24現在の最新版は9.2.0)
・Flash Playerを最新版に更新する(12/24現在の最新版は10.0.42.34)
・JREを最新版に更新する(12/24現在の最新版はJRE 6 Update 17(1.6.0_17))
↓鉄道つながりで(フィクションですw)
【セキュリティ24 最終回】鉄道監視システムをまひさせた新型ウイルスの脅威(前編) : [連載]追跡!ネットワークセキュリティ24 - Computerworld.jp
【セキュリティ24 最終回】鉄道監視システムをまひさせた新型ウイルスの脅威(後編) : [連載]追跡!ネットワークセキュリティ24 - Computerworld.jp
普通はもっとやってられない感だだよう混沌n(ry
指示しようとしたら(責任あるのに)権限がなくてお願いするしかなかったり、責任だけなすりつけられたりw
セコメントをする