Tag Archives: Security Response

Spam com Papa como tema levam a Malware

Com a renúncia de Bento XVI e da eleição do novo pontífice da Igreja Católica, Francisco I, nas últimas semanas o Vaticano tem aparecido nos principais noticiários. O interesse gerado por este tema tem chamado atenção dos spammers, que aproveitam o momento para espalhar malware na web.

O Symantec Security Response tem observado que atacantes estão distribuindo spams que direcionam os usuários a um site que hospeda o ‘Kit Exploit Blackhole’. A boa notícia é que a Symantec já oferece proteção para esta ameaça.

A mensagem maliciosa afirma ser de um canal de notícias bem conhecido. As seguintes linhas de assunto são usadas ​​neste ataque:

  • Assunto: Opinião: O novo Papa Bento pode ser processado por casos de abuso sexual? – [REMOVIDO]
  • Assunto: Opinião: Novo papa e autoridades do Vaticano processados por suposto abuso sexual! – [REMOVIDO]
  • Assunto: Opinião: Novo Papa processado por não usar cinto de segurança no Papamóvel … – [REMOVIDO]

Os domínios utilizados no e-mail foram recentemente registados. Ao clicar no link da mensagem, o usuário é direcionado para um site malicioso que hospeda o malware. A imagem seguinte é uma captura de tela do e-mail malicioso (em inglês):

Abusar da popularidade de uma agência de notícias conhecida aumenta as chances de um ataque bem sucedido. No entanto, a Symantec oferece proteção multinível adequada contra essa ameaça. As recomendações dos especialistas da companhia são não abrir e-mails não solicitados e manter o software de segurança atualizado, a fim de manter-se protegido contra as ameaças on-line.

?????????????????????

      No Comments on ?????????????????????

イースターサンデー(復活祭期間の日曜日)は、キリスト教暦でもとりわけ重要な祝祭日です。毎年 3 月 22 日から 4 月 25 日のいずれかの日曜日ですが、今年は 3 月 31 日がイースターサンデーに当たります。イースターに関連するスパムが Symantec Probe Network で検出され始めており、予想通り、スパムサンプルのほとんどは、名前入りの電子カードや、車の在庫一掃セール、高級腕時計のコピー商品といったお買い得商品を宣伝してユーザーを誘うものです。URL をクリックすると、偽の売り文句が掲載された Web サイトにリダイレクトされます。

flowers.png

図 1. イースターにちなんだ偽広告のスパム

「イースターボンネット」の名を使ってカジノに誘うスパムメールを送ってくる手口もあります。イースターボンネットは、イースターの祝祭日になると新調した服を着るという伝統の名残です。

以下のスパムサンプルには、「ボーナス」を受け取るための手順が書かれています。

  1. 「3 種類のボーナスを揃えると、さらに特典をゲット」
  2. 「硬貨投入で無料スロットをサービス」
  3. 「最大 500 ドル分の初回特典を無料進呈」

casino.png

図 2. イースターボンネットを利用したカジノスパム

次に示すスパムサンプルは、商品購入を誘う偽広告でユーザーを誘っています。URL をクリックすると、偽の医薬品販売 Web サイトにリダイレクトされます。

pharmaceuticals.png

図 3. 偽の医薬品販売 Web サイト

letters.png

図 4. イースターを狙った名前入りカード

イースター関連のスパムで確認されたヘッダーは、わかりやすいものばかりです。

  • 件名: XXX, Get your Easter savings on all vehicles(XXX さん、全車種イースター特別価格です)
  • 件名: Shop Easter toys, baskets, plush and more(イースター向けのおもちゃ、バスケット、その他各種とり揃え)
  • 件名: HappyEasterInAdvance,(ひとあし早く、ハッピーイースター)
  • 件名: Fun and Unique Easter Gifts(ほかでは買えない楽しいイースターギフト)
  • 件名: Celebrate Easter with a Personalized Gift(名前入りプレゼントでイースターをお祝い)
  • 件名: Easter eCard(イースター向け電子カード)
  • 件名: Easter flowers at exceptional savings – shop now(イースターフラワー特別価格、今すぐお買い求めを)
  • 件名: Make the Easter bunny jealous! Easter flowers – from $19.99(イースターバニーにも欲しがる?! イースターフラワー、19.99 ドルより)
  • 件名: Challenge Ends Easter weekend(イースターの週末、今こそチャンス)
  • 件名: Easter is hopping your way…and so are $19.99 bouquets!(イースターはもう目の前、19.99 ドルの花束も目の前に)
  • 件名: 25-free spins on xxx this-Easter(今年のイースター、xxx さんに 25 回分のスロットを進呈)
  • 件名: Letter From Easter Bunny For Your Child(イースターバニーからお子様へ手紙が届きます)
  • 差出人: “EasterBunny”(イースターバニー)<EasterBunny@[削除済み]>
  • 差出人: Personalized Easter Gifts(名前入りイースターギフト)<xxx@[削除済み]>
  • 差出人: “Easter Sale”(イースター特別セール)<xxx.beaches@[削除済み]>
  • 差出人: Easter Flowers(イースターフラワー)<jewel@[削除済み]>
  • 差出人: “Easter Bouquets”(イースターの花束)<noreply@[削除済み]>
  • 差出人: “The Easter Bunny”(イースターバニー)<joint@[削除済み]>
  • 差出人: “Easter Letters Online”(イースター向けオンラインレター)<xxx@[削除済み]>
  • 差出人: “Easter Clearance!”(イースター在庫一掃セール!) <xxx@[削除済み]>

迷惑メールや心当たりのない電子メールの扱いにはご注意ください。シマンテックでは、最新の脅威に関する最新の情報をお届けできるよう、24 時間 365 日の態勢でスパムの監視を続けています。

楽しく安全なイースターをお過ごしください!

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

50 MB ? CEF?Chromium Embedded Framework????????????? Tidserv ???

Tidserv(別名 TDL)は、検出をすり抜けるためにルートキット機能を採用している複雑な脅威です。発見は 2008 年に遡り、それ以来シマンテックの監視網で検出され続けています。拡散が確認されている Tidserv の新しい亜種では、正規の CEF(Chromium Embedded Framework)が利用され始めました。マルウェアが正規のフレームワークを不正な目的に利用する例はこれが初めてではありませんが、Tidserv の今回の新しい亜種は、正常に機能するために 50 MB ものフレームワークをダウンロードする必要があり、マルウェアとしては異例です。

Backdoor.Tidserv の亜種はモジュール式のフレームワークを利用して、新しいモジュールをダウンロードし、正常なプロセスにインジェクトすることができます。これまでの亜種は、リンクのクリックや広告のポップアップといったネットワーク操作の実行に serf332 というモジュールを使っていました。serf332 は COM(Component Object Model)オブジェクトを利用して Web ページを開き、ページコンテンツを検査します。先週シマンテックは、Tidserv が cef32 という新しいモジュールをダウンロードしていることを確認しました。新しい cef32 モジュールは、serf332 と同じ機能を持っていますが、CEF の一部である cef.dll を必要とします。そのため、異例なことに 50 MB の CEF すべてを侵入先のシステムにダウンロードしなければなりません。

CEF のダウンロード数は、過去 18 日間でかなりの増加を示しています。そのうち何件が Tidserv の感染活動に関係しているかは不明ですが、これらのダウンロードがマルウェアに起因するとすれば、Tidserv に感染したコンピュータは相当の数にのぼります。
 

new tidserv 1.jpeg

図 1. 過去 18 日間における CEF のダウンロード数
 

CEF は、Google Chromium プロジェクトに基づいた Web ブラウザコントロールを提供します。開発者はそれを利用して、Web ブラウザウィンドウを持つアプリケーションを作成できます。HTML の解析や JavaScript の解析と実行など、ブラウザの実行に必要なすべての機能を実行するのが CEF ライブラリです。
 

new tidserv 2.png

図 2. CEF ライブラリに渡される Tidserv の JavaScript
 

CEF を使うことで、Tidserv は基本的な Web ブラウザ機能の多くを自身のモジュールから CEF ライブラリに移行できるため、より小さなモジュールを使って、新機能の追加更新をより簡単に行えるようになります。CEF を使う場合の欠点は、cef32 モジュールをロードするために cef.dll が必要なことです。CEF の zip ファイルをダウンロードする URL は現在、serf332 バイナリにハードコードされているので、この URL を変更するたびに、serf332 モジュールの更新も必要になります。

CEF とその作成者は、不法または不正な目的に CEF フレームワークを利用することを承認も推奨もしていません。このような悪用を阻止するために、CEF の関係者は可能な範囲であらゆる措置を講じる予定です。そのため、マルウェアに悪用されていたバイナリは Google Code プロジェクトのページから削除されています。現在、今回のような悪用を可能な限り防止する無償のバイナリをユーザーに提供する別の方法が検討されています。

シマンテックは、Tidserv のような脅威の進化を常に追跡しています。最新の STAR マルウェア対策技術を利用して、できる限りの保護対策を講じることをお勧めします。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

????????????? Wiper ???

      No Comments on ????????????? Wiper ???

Trojan.Jokra は、先日韓国の放送局や銀行で大規模なシステム停止を引き起こした脅威ですが、この Trojan.Jokra を解析したところ、別の Wiper が確認されました。

セキュリティ研究者が過去数日間、このトロイの木馬で確認された Wiper コンポーネントについて、特に各バージョンと実行のタイミングについて検証を続けてきました。その結果、4 つの亜種で以下の文字列が見つかっています。

  • PRINCIPES
  • HASTATI
  • PR!NCPES
  • HASTATI と PR!NCPES の組み合わせ
  • PRINCPES

Wiper のうち 3 つは PIE(位置独立実行可能ファイル)として、残りの 1 つは DLL(ダイナミックリンクライブラリ)インジェクションとしてパッケージ化されています。実行のタイミングについても違いが見られます。
 

table1.jpg

表. Trojan.Jokra の Wiper
 

2 つの亜種は、実行後ただちにコンピュータの内容を消去するように命令されており、他の 2 つは、2013 年 3 月 20 日午後 2 時と日時を指定して内容を消去するように命令されていました。
 

image1.jpg

図. Trojan.Jokra の Wiper のカウントダウン
 

Trojan.Jokra などの脅威から確実に保護するために、お使いのコンピュータには最新のパッチを適用し、ウイルス対策定義も最新の状態に保つようにしてください。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

Spammer’s Magical Gifts this Easter

      No Comments on Spammer’s Magical Gifts this Easter

Easter Sunday is one of the most important festivals in the Christian calendar and it is observed anywhere between March 22 and April 25 each year; this year it falls on March 31. Spam messages related to Easter have begun flowing into the Symantec Probe Network. As expected, most of the spam samples are encouraging users to take advantage of products offers, personalized letters, e-cards, as well as clearance sales of cars and replica watches. Clicking the URL will automatically redirect the user to a website containing some bogus offer.

flowers.png

Figure 1. Spam product offer related to Easter

Spammers are also exploiting the event by sending casino spam email using the name “Easter bonnet”. The Easter bonnet represents the tail-end of a tradition of wearing new clothes at an Easter festival.

The following spam sample provides instructions for ways that users can acquire a “bonus”.

  1. “Three different bonuses can produce some extra winnings.”
  2. “Make your deposit and get free spins.”
  3. “Free welcome package up to $500.”

casino.png

Figure 2. Casino spam targeting the Easter bonnet

In the next spam sample, users are encouraged to take advantage of the bogus offers for purchasing a product. By clicking the URL it directs the user to a fake pharmaceuticals website.

pharmaceuticals.png

Figure 3. Spam website selling fake pharmaceutical products

letters.png

Figure 4. Personalized letter targeting the Easter festival

Some of the headers observed for Easter related spam can easily be recognized:

  • Subject: XXX, Get your Easter savings on all vehicles
  • Subject: Shop Easter toys, baskets, plush and more
  • Subject: HappyEasterInAdvance,
  • Subject: Fun and Unique Easter Gifts
  • Subject: Celebrate Easter with a Personalized Gift
  • Subject: Easter eCard
  • Subject: Easter flowers at exceptional savings – shop now
  • Subject: Make the Easter bunny jealous! Easter flowers – from $19.99
  • Subject: Challenge Ends Easter weekend
  • Subject: Easter is hopping your way…and so are $19.99 bouquets!
  • Subject: 25-free spins on xxx this-Easter
  • Subject: Letter From Easter Bunny For Your Child
  • From: “EasterBunny” <EasterBunny@[REMOVED]>
  • From: Personalized Easter Gifts <xxx@[REMOVED]>
  • From: “Easter Sale” <xxx.beaches@[REMOVED]>
  • From: Easter Flowers <jewel@[REMOVED]>
  • From: “Easter Bouquets” <noreply@[REMOVED]>
  • From: “The Easter Bunny” <joint@[REMOVED]>
  • From: “Easter Letters Online” <xxx@[REMOVED]>
  • From: “Easter Clearance!” <xxx@[REMOVED]>

Symantec advises our readers to be cautious when handling unsolicited or unexpected emails. We at Symantec are monitoring spam attacks 24×7 to ensure that readers are kept up-to-date with information on the latest threats.

Wishing everyone a happy and safe Easter!

Lime Pop: Android.Enesoluty ?????????

      No Comments on Lime Pop: Android.Enesoluty ?????????

Android.Enesoluty を運用している犯人グループは、アプリサイトのホスティングに使うドメインを 100 以上も登録したり、それらのドメインからスパムを送信したりと、昨年の夏以来、活発な活動を見せています。このグループは、現在もマルウェアの亜種の開発に余念がないようです。数日前に、シマンテックは Android.Enesoluty の新しい亜種を発見しました。

これまでの亜種と同様に、アプリページへのリンクが掲載されたスパムが、何も知らないユーザーに送りつけられています。

spam.png

図 1. 無防備なユーザーをアプリページに誘導するスパム

アプリページに新しく登録された悪質なアプリは「Lime Pop」という名前で、偶然にも(とは言いがたいかもしれませんが)、ある大人気のゲームアプリと名前が酷似しています。ページの最後に利用規約へのリンクが表示される点も従来の亜種と同じです。このアプリはデバイスから個人情報をアップロードするという説明が書かれていますが、こうした利用規約が掲載されているのは、法律上の抜け道を作る目的と思われます。

site.png

図 2. 利用規約へのリンクがあるアプリページ

Android.Enesoluty の新しい亜種とは言っても、以前の亜種と異なるのはマルウェアの外見的な変化だけです。以前の亜種はバッテリ節約アプリや電波改善アプリ、セキュリティアプリを装っていましたが、今回は GUI を一新し、ゲームのように見せかけています。このアプリを起動すると、ゲームサーバーへの接続を試行中であるというメッセージが表示されますが、次の瞬間には「通信状況を確認してください」という指示に変わります。この時点ではもう、連絡先のデータが詐欺グループのサーバーにアップロードされています。

app.png

図 3. 最新の亜種で使われているスキン

ソースコードは他の亜種とほとんど同じですが、新しい機能や機能強化が追加されています。

この詐欺の標的は日本のユーザーにほぼ限定されていますが、それでもやはり、言語を問わず Android ユーザーは全員この手の詐欺に警戒する必要があります。このブログですでにおわかりのように、目新しい手口は何も使われていません。毎度おなじみの作戦で、ただ新しい武器がひとつ増えたにすぎません。アプリを探すときには、必ず信頼できるサイトからダウンロードするようにしてください。また、アプリのダウンロードを誘う電子メールや SMS メッセージのリンクをタップする前に、一度立ち止まって再考しましょう。ノートン モバイルセキュリティSymantec Mobile Security などのセキュリティアプリをデバイスにインストールすることも有効です。スマートフォンとタブレットの安全性に関する一般的なヒントについては、モバイルセキュリティの Web サイト(英語)を参照してください。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

Lime Pop: The Next Android.Enesoluty App

The gang that maintains Android.Enesoluty has been busy since last summer registering over one hundred domains used to host app sites and sending spam from these domains. It is now apparent that the group is also still busy developing malware variants….

Different Wipers Identified in South Korean Cyber Attack

Our analysis of Trojan.Jokra, the threat which recently caused major outages within the Korean Broadcasting and Banking sectors, has produced another wiper.
Security researchers the past few days have been discussing the wiper component found in this T…

New Tidserv Variant Downloads 50 MB Chromium Embedded Framework

Tidserv (a.k.a. TDL) is a complex threat that employs rootkit functionality in an attempt to evade detection. The malware continues to be on the Symantec radar since its discovery back in 2008. The latest variant of Tidserv being distributed in the wil…

????????????????????? Web ???

      No Comments on ????????????????????? Web ???

寄稿: Ayub Khan

シマンテックは、危殆化したインドの Web サイトにホストされているフィッシングサイトについて継続的に監視を行っています。2011 年には、危殆化したサイトの詳しい調査を実施しましたが、2012 年もフィッシングサイトについて同様の調査を実施しました。

2012 年の 8 月から 11 月にかけて、全フィッシングサイトのうち 0.11% が、危殆化したインドの Web サイトをホストとして利用していました。フィッシング詐欺師は、フィッシングサイトをホストするために多くの分野でインド国内のサイトを狙い続けています。こうしたインドのサイトは多様なカテゴリに分類されますが、標的となった大部分のサイトは、IT 関連(14.40%)、教育関係(11.90%)、製品販売・サービス(9.80%)、工業および製造業(7.30%)、観光・旅行・運輸(5.80%)でした。政府系、電気通信、ISP などセキュリティの高い Web サイトの比率は低く、リストの下位に位置しています。このことから、脆弱な Web サイトほどフィッシングの標的になりやすいことは明らかです。
 

Indian websites 2 edit 2.png

図 1. フィッシング詐欺の侵入を受けたインドの Web サイトのカテゴリ
 

教育関係は、2011 年には標的となった Web サイトの最上位を占めていましたが、2012 年になると 2 位に下がっていることに注目してください。とはいえ、インド全土の各種学校や大学を含む教育関係は、依然としてフィッシング詐欺に好んで悪用されています。教育関係のカテゴリが上位を占めたのは、ラージャスターン、アーンドラプラデーシュ、デリー、マハーラーシュトラ、パンジャーブの各州でした。都市別で上位を占めたのは、ジャイプル、ハイデラバード、デリー、チャンディガル、バンガロールでした。

インターネットを利用する場合は、フィッシング攻撃を防ぐためにできる限りの対策を講じることを推奨します。

  • 電子メールメッセージの中の疑わしいリンクはクリックしない。
  • 電子メールに返信するときに個人情報を記述しない。
  • ポップアップページやポップアップ画面に個人情報を入力しない。
  • 個人情報や口座情報を入力する際には、鍵マーク、「https」の文字、緑色のアドレスバーなどが使われていることを確かめ、その Web サイトが SSL で暗号化されていることを確認する。
  • ノートン インターネットセキュリティなど、オンラインフィッシングを防止するセキュリティソフトウェアを頻繁に更新する。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。