あやしげなGoo.glのリンクをクリックするな: 新型のTwitterワームが広がりつつある
Twitterのウィルスが今夜(米国時間12/6-7)暴れている。このTwitterの検索にあるような、Goo.glで短縮されたモバイルのリンクをクリックすると、ウィルスが複製される。今分かっているかぎりでは、2つのURL: http://goo.gl/od0azとhttp://goo.gl/R7f68だが、ほかにもあるだろう。このワームは、過去7時間ぐらいのあいだに、アカウントをハイジャックしたり、新たなアカウントをたくさん作ったりして暴れているようだ。
(中略)
とにかく、完全に解決するまでは、疑わしいリンクをクリックしてはいけない。とくに、携帯のユーザが危ない。震源地がhttp://mobile.twitter.comのようだから。
で、一巡するころには他の短縮URLでとか?
[LINK]
「ホームページを見ているだけ」でも感染しちゃう系2 - smilebanana
今回…JREをアンインストールした状態で試してみたんですが…恐ろしい事に…この環境ですと…特に、何のメッセージも、表示されないのです…。
CPUやメモリが、異様に喰われる事も、ありません…。
(中略)
やはりSecurityToolのような、「Security Tool sueccessfully installed!」とかいうメッセージによる告知はありません。
これは絶対気づけない。
しかし一度パソコンの電源を落としたが最後、次に起動した時には
いらっしゃいませこんばんはー
Security Tool改め
Antivirus Actionでーす!よろしくおねがいしまーす!
感染は巧妙になってもやることは同じなんですね……一番儲かる手段ってことなんでしょうねぇ。
Antivirus Action - smilebanana
IEのProxyに登録してるってことは、そこで集めた情報をどっかに送るんでしょうね。
解析ご苦労さまでした。本当にありがたいことです。
こういうのはいち速くlacがやってくれるといいんですけどねぇ。
JavaとQuickTimeが最新版じゃないと強制的にウイルス感染! - 無題なブログ
これはマイクロアド広告の「Securiy Tool」感染騒動の時と同じものです。たた、
QuickTimeの脆弱性(最新版なら修正済み)を悪用して強制ウイルス感染させる処理が追加されてる新バージョンとなってます。
で、最終的に強制感染させられるウイルス(実行ファイル)は、IFRAMEタグごとに別々でした。
そのうち0-day中のIEの脆弱性も対応しちゃうんでしょうねぇ。
偽セキュリティソフトAntivirus Action、寄生ウイルスRamnitに感染してみた - 無題なブログ
どっかの日本のNPOのホームページ(すでに閉鎖されたみたい)に挿入された2つの不正なIFRAMEタグに直接アクセスして、ソフトウェアの脆弱性を悪用して強制発動することになるウイルス(実行ファイル)をそれぞれ手動で回収、普通にダブルクリックして感染させてみました。
感染結果の解説ご苦労さまです。
寄生型ウイルスまでいたのですね……
[LINK]
Firesheepと関連する話題を調べてみる - 思い立ったら書く日記
こちらも大変手間のかかった検証記事。
本当に、ご苦労さまです。
下手な専門サイトだとわけ分からなかったりなので、ありがたいかぎりです。
となにもしないでありがたがってばかり。^^;
[LINK]
セコメントをする