Vulnerability in Internet Explorer Could Allow Remote Code Execution – Version: 2.0

Severity Rating: Revision Note: V2.0 (October 8, 2013): Advisory updated to reflect publication of security bulletin.Summary: Microsoft has completed the investigation into a public report of this vulnerability. We have issued MS13-080 to address the I…

Microsoft Security Advisory (2887505): Vulnerability in Internet Explorer Could Allow Remote Code Execution – Version: 2.0

Severity Rating: Revision Note: V2.0 (October 8, 2013): Advisory updated to reflect publication of security bulletin.Summary: Microsoft has completed the investigation into a public report of this vulnerability. We have issued MS13-080 to address the I…

Microsoft Security Advisory (2887505): Vulnerability in Internet Explorer Could Allow Remote Code Execution – Version: 2.0

Revision Note: V2.0 (October 8, 2013): Advisory updated to reflect publication of security bulletin.
Summary: Microsoft has completed the investigation into a public report of this vulnerability. We have issued MS13-080 to addr…

AVAST users share social media safety tips to build Cyber Awareness

Don’t talk to strangers. Look both ways before crossing the road. These little warnings given to children by moms everywhere are meant to make them aware of their surroundings.  Even when we’re grown, we still follow these suggestions. In anticipation of National Cyber Security Awareness Month and the European Cyber Security Month, we asked AVAST […]

Beware of poisoned apples

      No Comments on Beware of poisoned apples

Everybody knows the story of the beautiful Snow White. An evil queen with a bad temper gives a young girl a poisoned apple, because she apparently thinks that it would just make her day. Poor Snow White. All she wanted was a bite of this juicy apple. I guess this one particular bite didn’t make […]

5 questions with: Carlos Dreyfus

      No Comments on 5 questions with: Carlos Dreyfus

 „Carlos Dreyfus joined AVAST Software in January 2013, to support our multicultural marketing team. Carlos is American with a Colombian background. He moved to Prague from Berlin and before lived in a Sunny Florida, where he graduated from the University of North Florida. Carlos is a passionate football player, beer fan (Germany and Czech Republic are not coincident […]

What’s hot on VB2013? – Day 3

      No Comments on What’s hot on VB2013? – Day 3

Today is unfortunately the last day of the Virus Bulletin 2013 conference, but it has definitely been memorable. Last night, a gala dinner was held that went on into the wee morning hours. During the dinner there was a classic performance from a dancing cabaret group and a delicious meal was served. And as continuing […]

???????????????????????????

      No Comments on ???????????????????????????

現在、ケニアのテロ攻撃に関するニュースを悪用するスパムが増えています。スパマーがユーザーに送りつける電子メールメッセージは、あたかもテロ攻撃に関するニュースのように見えますが、実際にはマルウェアが含まれています。スパムメールのメッセージ本文には悪質な URL が含まれており、その URL をクリックすると、W32.Extrat をダウンロードする感染した Web ページにリダイレクトされます。

マルウェアが実行されると、以下のファイルが作成される可能性があります。

  • %Windir%\installdir\server.exe

これにより、攻撃者はユーザーのパスワードを盗み出して、重要なファイルやユーザーに関する情報にアクセスできるようになります。

Kenya.png

図. .exe ファイルをダウンロードするよう求めるスパムメールのスクリーンショット

この電子メールには「Click HERE to view & watch」というメッセージが書かれており、ウエストゲートモールで起きたテロ攻撃のビデオや画像を見るためにリンクをクリックするよう促しています。リンクをクリックすると、感染した Web ページが開き、Web ページが読み込まれると、「Kenya terror Video.exe」ファイルをダウンロードするよう求めるポップアップが表示されます。この実行可能バイナリファイルは W32.extrat という名前の一般的な形式のマルウェアです。ダウンロードすると、ユーザーのコンピュータ上の脆弱性が悪用される恐れがあります。スパマーは、このテロ攻撃に関する情報を探している大勢のユーザーを誘い込むための罠として、ビデオと画像が見られると謳っているのです。

このスパムメールでは、以下のような件名が使われています。

  • Official: Kenya mall attackers Video(公式: ケニアのモールで起きたテロ攻撃のビデオ)

このスパムメールに含まれる悪質な URL のサンプルを以下に示します。

  • http://[削除済み].[削除済み].com/u/210772057/Kenya terror Video.rar

シマンテックのエンドポイント保護テクノロジでは、この種の悪質なサイトがシマンテックにまだ報告されていない場合でも、サイトを予防的に検出し、特定することができます。シマンテックでは、ノートン アンチウイルスノートン インターネットセキュリティといった、ウイルス対策やスパム対策のテクノロジが組み込まれた製品によって、この種の攻撃からお客様を保護しています。

シマンテックは、この攻撃で使われているマルウェアを W32.Extrat として検出します。

悪質な攻撃を防ぐために、以下の基本的なセキュリティ対策(ベストプラクティス)に従うことをお勧めします。

  • 疑わしい電子メールメッセージに含まれる添付ファイルを開いたり、リンクをクリックしたりしない。
  • 電子メールに返信するときに個人情報を記述しない。
  • ポップアップページやポップアップ画面に個人情報を入力しない。
  • セキュリティソフトウェアを常に最新の状態に保つ。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

What’s hot on VB2013? – Day 2

      No Comments on What’s hot on VB2013? – Day 2

We had a second day of VB 2013, and today can definitely be classified as an Android day. Most of the presentations from first three blocks were concentrated on Android threats, potential unwanted applications and Adkits. This gave a strong signal that everyone should take Android security very seriously. Every big antivirus vendor has their […]

Spammers Use Kenya Terrorist Attack to Spread Malware

Spammers are now leveraging news around the Kenya terror attack by targeting users through an email message that claims to contain news on the attack but if fact contains malware. The spam email includes a malicious URL in the body of the message that …