Tag Archives: security

NAVIGATION EN EAUX TROUBLES !

      No Comments on NAVIGATION EN EAUX TROUBLES !

Les médias sociaux se développent à un rythme époustouflant. Oui, il s’agit bien là d’un phénomène « viral » – et cela ne fait peut-être que commencer. Pour s’en convaincre, il suffit d’observer les millions de personnes qui ont lutté bec et ongles pour mettre la main sur le dernier smartphone à la mode. Rien qu’autour de vous, combien de collègues brandissent fièrement leur nouveau joujou ?

Où que vous soyez, l’ampleur du phénomène vous saute aux yeux : PC portables dans les cafés, smartphones dans le train, portables/fixes/mobiles à la maison, et terminaux en tous genres au travail – connectés ou non à Internet. Résultat : jamais le danger n’a été si omniprésent.

14075 SinkSwim Q4-FR.jpg

Dans ces conditions, il n’est pas surprenant de voir de nombreuses directions informatiques manifester une certaine anxiété face à l’explosion des médias sociaux. Et on les comprend, car elles doivent à la fois gérer ce flux et reflux d’informations presque ininterrompu, tout en protégeant les données de leur entreprise. Les risques encourus : menaces physiques ou en réseau, phishing, malwares (logiciels malveillants), paramètres de confidentialité trop permissifs, fuites de propriété intellectuelle, et bien pire encore.

Bien entendu, la plupart des infections liées aux médias sociaux proviennent d’Internet. Il suffit d’une simple visite sur un site Web douteux pour exposer votre ordinateur ou terminal mobile aux malwares – sans même y télécharger un fichier ou une application. Il arrive également que des sites légitimes soient détournés à leur insu, en particulier les sites de news et de potins people.

Les cybercriminels peuvent aussi créer leur propre site people pour tromper leurs victimes. Autre terrain miné : les événements sportifs majeurs. Ainsi, de nombreux hackers ont récemment proposé l’achat de billets en ligne pour divers matchs ou envoyé des e-mails frauduleux à de « malheureux » gagnants.

Trop beau pour être vrai ? Sans aucun doute. Mais beaucoup d’internautes y croient volontiers, au point de tomber facilement dans le piège. En effet, selon le rapport Symantec Norton Security 2012 sur la cybercriminalité*, un internaute adulte sur cinq a déjà subi une cyberattaque sur les réseaux sociaux ou mobiles. Au menu : vol d’informations, SMS et hyperliens frauduleux, piratage de comptes, etc.

D’après ce même rapport, en 2012, le cybercrime mondial aurait coûté la bagatelle de 388 milliards de dollars. Au total, on compte près de 556 millions de victimes, représentant une perte cumulée de plus de 274 milliards de dollars.

Pour les cybercriminels, l’objectif ultime reste sans aucun doute la mainmise sur vos données personnelles, avec les répercussions que l’on connaît : pertes financières (pour votre entreprise, vos collaborateurs, vos clients et vous-même), violations de confidentialité, sanctions pour non-conformité, espionnage industriel et érosion de la réputation.

Heureusement, les utilisateurs comme leurs entreprises peuvent prendre plusieurs mesures pour éviter de telles infortunes.

UTILISATEURS

  • Ne stockez aucune information sensible sur vos ordinateurs et appareils mobiles connectés à Internet, à moins de les protéger par mot de passe.
  • Utilisez des mots de passe forts, composés de lettres minuscules et majuscules, de chiffres et de caractères spéciaux.
  • Optez toujours pour des paramètres de sécurité élevée sur les sites de médias sociaux et réduisez au maximum le partage de vos informations personnelles.
  • Installez une suite complète de logiciels de protection en ligne et, avant de saisir des informations personnelles sur un site Web, assurez-vous de la présence de l’icône du cadenas et du préfixe HTTPS dans la barre d’adresse de votre navigateur.
  • Vérifiez bien l’identité de vos correspondants. Sur Internet, il est très facile de se faire passer pour un autre.
  • Ne téléchargez pas automatiquement du contenu trouvé sur un site Web ou dans un e-mail. Ne répondez pas systématiquement. Ne cliquez pas sur les liens contenus dans les messages provenant des réseaux sociaux. Rendez-vous plutôt directement sur le site pour les consulter.
  • Installez uniquement des applications et logiciels provenant de sites réputés et de confiance. Les logiciels « gratuits » sont souvent truffés de malwares.

 

ENTREPRISES

  • Définissez et appliquez des politiques de partage de vos informations sur les blogs et pages Web de réseaux sociaux.
  • Optez pour une approche de sécurité multiniveau sur tout votre réseau informatique, à commencer par l’installation d’un certificat SSL pour protéger vos informations sensibles.
  • Sensibilisez vos collaborateurs aux menaces présentes sur les médias sociaux et aux moyens de les neutraliser.
  • Établissez des politiques et procédures pour les systèmes de détection des intrusions sur les réseaux de votre entreprise.
  • Alertez vos salariés quant à l’impact de leur propre comportement en ligne sur votre entreprise :
  • Formez-les régulièrement aux risques de sécurité
  • Encouragez-les à signaler immédiatement tout incident suspect.

Rien qu’en adoptant ces principes de base, vous renforcerez grandement la sécurité de votre entreprise.

Pour en savoir plus sur la sécurité des sites Web, téléchargez le rapport Symantec sur les menaces de sécurité des sites Web

Spam com Papa como tema levam a Malware

Com a renúncia de Bento XVI e da eleição do novo pontífice da Igreja Católica, Francisco I, nas últimas semanas o Vaticano tem aparecido nos principais noticiários. O interesse gerado por este tema tem chamado atenção dos spammers, que aproveitam o momento para espalhar malware na web.

O Symantec Security Response tem observado que atacantes estão distribuindo spams que direcionam os usuários a um site que hospeda o ‘Kit Exploit Blackhole’. A boa notícia é que a Symantec já oferece proteção para esta ameaça.

A mensagem maliciosa afirma ser de um canal de notícias bem conhecido. As seguintes linhas de assunto são usadas ​​neste ataque:

  • Assunto: Opinião: O novo Papa Bento pode ser processado por casos de abuso sexual? – [REMOVIDO]
  • Assunto: Opinião: Novo papa e autoridades do Vaticano processados por suposto abuso sexual! – [REMOVIDO]
  • Assunto: Opinião: Novo Papa processado por não usar cinto de segurança no Papamóvel … – [REMOVIDO]

Os domínios utilizados no e-mail foram recentemente registados. Ao clicar no link da mensagem, o usuário é direcionado para um site malicioso que hospeda o malware. A imagem seguinte é uma captura de tela do e-mail malicioso (em inglês):

Abusar da popularidade de uma agência de notícias conhecida aumenta as chances de um ataque bem sucedido. No entanto, a Symantec oferece proteção multinível adequada contra essa ameaça. As recomendações dos especialistas da companhia são não abrir e-mails não solicitados e manter o software de segurança atualizado, a fim de manter-se protegido contra as ameaças on-line.

?????????????????????

      No Comments on ?????????????????????

イースターサンデー(復活祭期間の日曜日)は、キリスト教暦でもとりわけ重要な祝祭日です。毎年 3 月 22 日から 4 月 25 日のいずれかの日曜日ですが、今年は 3 月 31 日がイースターサンデーに当たります。イースターに関連するスパムが Symantec Probe Network で検出され始めており、予想通り、スパムサンプルのほとんどは、名前入りの電子カードや、車の在庫一掃セール、高級腕時計のコピー商品といったお買い得商品を宣伝してユーザーを誘うものです。URL をクリックすると、偽の売り文句が掲載された Web サイトにリダイレクトされます。

flowers.png

図 1. イースターにちなんだ偽広告のスパム

「イースターボンネット」の名を使ってカジノに誘うスパムメールを送ってくる手口もあります。イースターボンネットは、イースターの祝祭日になると新調した服を着るという伝統の名残です。

以下のスパムサンプルには、「ボーナス」を受け取るための手順が書かれています。

  1. 「3 種類のボーナスを揃えると、さらに特典をゲット」
  2. 「硬貨投入で無料スロットをサービス」
  3. 「最大 500 ドル分の初回特典を無料進呈」

casino.png

図 2. イースターボンネットを利用したカジノスパム

次に示すスパムサンプルは、商品購入を誘う偽広告でユーザーを誘っています。URL をクリックすると、偽の医薬品販売 Web サイトにリダイレクトされます。

pharmaceuticals.png

図 3. 偽の医薬品販売 Web サイト

letters.png

図 4. イースターを狙った名前入りカード

イースター関連のスパムで確認されたヘッダーは、わかりやすいものばかりです。

  • 件名: XXX, Get your Easter savings on all vehicles(XXX さん、全車種イースター特別価格です)
  • 件名: Shop Easter toys, baskets, plush and more(イースター向けのおもちゃ、バスケット、その他各種とり揃え)
  • 件名: HappyEasterInAdvance,(ひとあし早く、ハッピーイースター)
  • 件名: Fun and Unique Easter Gifts(ほかでは買えない楽しいイースターギフト)
  • 件名: Celebrate Easter with a Personalized Gift(名前入りプレゼントでイースターをお祝い)
  • 件名: Easter eCard(イースター向け電子カード)
  • 件名: Easter flowers at exceptional savings – shop now(イースターフラワー特別価格、今すぐお買い求めを)
  • 件名: Make the Easter bunny jealous! Easter flowers – from $19.99(イースターバニーにも欲しがる?! イースターフラワー、19.99 ドルより)
  • 件名: Challenge Ends Easter weekend(イースターの週末、今こそチャンス)
  • 件名: Easter is hopping your way…and so are $19.99 bouquets!(イースターはもう目の前、19.99 ドルの花束も目の前に)
  • 件名: 25-free spins on xxx this-Easter(今年のイースター、xxx さんに 25 回分のスロットを進呈)
  • 件名: Letter From Easter Bunny For Your Child(イースターバニーからお子様へ手紙が届きます)
  • 差出人: “EasterBunny”(イースターバニー)<EasterBunny@[削除済み]>
  • 差出人: Personalized Easter Gifts(名前入りイースターギフト)<xxx@[削除済み]>
  • 差出人: “Easter Sale”(イースター特別セール)<xxx.beaches@[削除済み]>
  • 差出人: Easter Flowers(イースターフラワー)<jewel@[削除済み]>
  • 差出人: “Easter Bouquets”(イースターの花束)<noreply@[削除済み]>
  • 差出人: “The Easter Bunny”(イースターバニー)<joint@[削除済み]>
  • 差出人: “Easter Letters Online”(イースター向けオンラインレター)<xxx@[削除済み]>
  • 差出人: “Easter Clearance!”(イースター在庫一掃セール!) <xxx@[削除済み]>

迷惑メールや心当たりのない電子メールの扱いにはご注意ください。シマンテックでは、最新の脅威に関する最新の情報をお届けできるよう、24 時間 365 日の態勢でスパムの監視を続けています。

楽しく安全なイースターをお過ごしください!

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

50 MB ? CEF?Chromium Embedded Framework????????????? Tidserv ???

Tidserv(別名 TDL)は、検出をすり抜けるためにルートキット機能を採用している複雑な脅威です。発見は 2008 年に遡り、それ以来シマンテックの監視網で検出され続けています。拡散が確認されている Tidserv の新しい亜種では、正規の CEF(Chromium Embedded Framework)が利用され始めました。マルウェアが正規のフレームワークを不正な目的に利用する例はこれが初めてではありませんが、Tidserv の今回の新しい亜種は、正常に機能するために 50 MB ものフレームワークをダウンロードする必要があり、マルウェアとしては異例です。

Backdoor.Tidserv の亜種はモジュール式のフレームワークを利用して、新しいモジュールをダウンロードし、正常なプロセスにインジェクトすることができます。これまでの亜種は、リンクのクリックや広告のポップアップといったネットワーク操作の実行に serf332 というモジュールを使っていました。serf332 は COM(Component Object Model)オブジェクトを利用して Web ページを開き、ページコンテンツを検査します。先週シマンテックは、Tidserv が cef32 という新しいモジュールをダウンロードしていることを確認しました。新しい cef32 モジュールは、serf332 と同じ機能を持っていますが、CEF の一部である cef.dll を必要とします。そのため、異例なことに 50 MB の CEF すべてを侵入先のシステムにダウンロードしなければなりません。

CEF のダウンロード数は、過去 18 日間でかなりの増加を示しています。そのうち何件が Tidserv の感染活動に関係しているかは不明ですが、これらのダウンロードがマルウェアに起因するとすれば、Tidserv に感染したコンピュータは相当の数にのぼります。
 

new tidserv 1.jpeg

図 1. 過去 18 日間における CEF のダウンロード数
 

CEF は、Google Chromium プロジェクトに基づいた Web ブラウザコントロールを提供します。開発者はそれを利用して、Web ブラウザウィンドウを持つアプリケーションを作成できます。HTML の解析や JavaScript の解析と実行など、ブラウザの実行に必要なすべての機能を実行するのが CEF ライブラリです。
 

new tidserv 2.png

図 2. CEF ライブラリに渡される Tidserv の JavaScript
 

CEF を使うことで、Tidserv は基本的な Web ブラウザ機能の多くを自身のモジュールから CEF ライブラリに移行できるため、より小さなモジュールを使って、新機能の追加更新をより簡単に行えるようになります。CEF を使う場合の欠点は、cef32 モジュールをロードするために cef.dll が必要なことです。CEF の zip ファイルをダウンロードする URL は現在、serf332 バイナリにハードコードされているので、この URL を変更するたびに、serf332 モジュールの更新も必要になります。

CEF とその作成者は、不法または不正な目的に CEF フレームワークを利用することを承認も推奨もしていません。このような悪用を阻止するために、CEF の関係者は可能な範囲であらゆる措置を講じる予定です。そのため、マルウェアに悪用されていたバイナリは Google Code プロジェクトのページから削除されています。現在、今回のような悪用を可能な限り防止する無償のバイナリをユーザーに提供する別の方法が検討されています。

シマンテックは、Tidserv のような脅威の進化を常に追跡しています。最新の STAR マルウェア対策技術を利用して、できる限りの保護対策を講じることをお勧めします。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

????????????? Wiper ???

      No Comments on ????????????? Wiper ???

Trojan.Jokra は、先日韓国の放送局や銀行で大規模なシステム停止を引き起こした脅威ですが、この Trojan.Jokra を解析したところ、別の Wiper が確認されました。

セキュリティ研究者が過去数日間、このトロイの木馬で確認された Wiper コンポーネントについて、特に各バージョンと実行のタイミングについて検証を続けてきました。その結果、4 つの亜種で以下の文字列が見つかっています。

  • PRINCIPES
  • HASTATI
  • PR!NCPES
  • HASTATI と PR!NCPES の組み合わせ
  • PRINCPES

Wiper のうち 3 つは PIE(位置独立実行可能ファイル)として、残りの 1 つは DLL(ダイナミックリンクライブラリ)インジェクションとしてパッケージ化されています。実行のタイミングについても違いが見られます。
 

table1.jpg

表. Trojan.Jokra の Wiper
 

2 つの亜種は、実行後ただちにコンピュータの内容を消去するように命令されており、他の 2 つは、2013 年 3 月 20 日午後 2 時と日時を指定して内容を消去するように命令されていました。
 

image1.jpg

図. Trojan.Jokra の Wiper のカウントダウン
 

Trojan.Jokra などの脅威から確実に保護するために、お使いのコンピュータには最新のパッチを適用し、ウイルス対策定義も最新の状態に保つようにしてください。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

Spammer’s Magical Gifts this Easter

      No Comments on Spammer’s Magical Gifts this Easter

Easter Sunday is one of the most important festivals in the Christian calendar and it is observed anywhere between March 22 and April 25 each year; this year it falls on March 31. Spam messages related to Easter have begun flowing into the Symantec Probe Network. As expected, most of the spam samples are encouraging users to take advantage of products offers, personalized letters, e-cards, as well as clearance sales of cars and replica watches. Clicking the URL will automatically redirect the user to a website containing some bogus offer.

flowers.png

Figure 1. Spam product offer related to Easter

Spammers are also exploiting the event by sending casino spam email using the name “Easter bonnet”. The Easter bonnet represents the tail-end of a tradition of wearing new clothes at an Easter festival.

The following spam sample provides instructions for ways that users can acquire a “bonus”.

  1. “Three different bonuses can produce some extra winnings.”
  2. “Make your deposit and get free spins.”
  3. “Free welcome package up to $500.”

casino.png

Figure 2. Casino spam targeting the Easter bonnet

In the next spam sample, users are encouraged to take advantage of the bogus offers for purchasing a product. By clicking the URL it directs the user to a fake pharmaceuticals website.

pharmaceuticals.png

Figure 3. Spam website selling fake pharmaceutical products

letters.png

Figure 4. Personalized letter targeting the Easter festival

Some of the headers observed for Easter related spam can easily be recognized:

  • Subject: XXX, Get your Easter savings on all vehicles
  • Subject: Shop Easter toys, baskets, plush and more
  • Subject: HappyEasterInAdvance,
  • Subject: Fun and Unique Easter Gifts
  • Subject: Celebrate Easter with a Personalized Gift
  • Subject: Easter eCard
  • Subject: Easter flowers at exceptional savings – shop now
  • Subject: Make the Easter bunny jealous! Easter flowers – from $19.99
  • Subject: Challenge Ends Easter weekend
  • Subject: Easter is hopping your way…and so are $19.99 bouquets!
  • Subject: 25-free spins on xxx this-Easter
  • Subject: Letter From Easter Bunny For Your Child
  • From: “EasterBunny” <EasterBunny@[REMOVED]>
  • From: Personalized Easter Gifts <xxx@[REMOVED]>
  • From: “Easter Sale” <xxx.beaches@[REMOVED]>
  • From: Easter Flowers <jewel@[REMOVED]>
  • From: “Easter Bouquets” <noreply@[REMOVED]>
  • From: “The Easter Bunny” <joint@[REMOVED]>
  • From: “Easter Letters Online” <xxx@[REMOVED]>
  • From: “Easter Clearance!” <xxx@[REMOVED]>

Symantec advises our readers to be cautious when handling unsolicited or unexpected emails. We at Symantec are monitoring spam attacks 24×7 to ensure that readers are kept up-to-date with information on the latest threats.

Wishing everyone a happy and safe Easter!

Lime Pop: Android.Enesoluty ?????????

      No Comments on Lime Pop: Android.Enesoluty ?????????

Android.Enesoluty を運用している犯人グループは、アプリサイトのホスティングに使うドメインを 100 以上も登録したり、それらのドメインからスパムを送信したりと、昨年の夏以来、活発な活動を見せています。このグループは、現在もマルウェアの亜種の開発に余念がないようです。数日前に、シマンテックは Android.Enesoluty の新しい亜種を発見しました。

これまでの亜種と同様に、アプリページへのリンクが掲載されたスパムが、何も知らないユーザーに送りつけられています。

spam.png

図 1. 無防備なユーザーをアプリページに誘導するスパム

アプリページに新しく登録された悪質なアプリは「Lime Pop」という名前で、偶然にも(とは言いがたいかもしれませんが)、ある大人気のゲームアプリと名前が酷似しています。ページの最後に利用規約へのリンクが表示される点も従来の亜種と同じです。このアプリはデバイスから個人情報をアップロードするという説明が書かれていますが、こうした利用規約が掲載されているのは、法律上の抜け道を作る目的と思われます。

site.png

図 2. 利用規約へのリンクがあるアプリページ

Android.Enesoluty の新しい亜種とは言っても、以前の亜種と異なるのはマルウェアの外見的な変化だけです。以前の亜種はバッテリ節約アプリや電波改善アプリ、セキュリティアプリを装っていましたが、今回は GUI を一新し、ゲームのように見せかけています。このアプリを起動すると、ゲームサーバーへの接続を試行中であるというメッセージが表示されますが、次の瞬間には「通信状況を確認してください」という指示に変わります。この時点ではもう、連絡先のデータが詐欺グループのサーバーにアップロードされています。

app.png

図 3. 最新の亜種で使われているスキン

ソースコードは他の亜種とほとんど同じですが、新しい機能や機能強化が追加されています。

この詐欺の標的は日本のユーザーにほぼ限定されていますが、それでもやはり、言語を問わず Android ユーザーは全員この手の詐欺に警戒する必要があります。このブログですでにおわかりのように、目新しい手口は何も使われていません。毎度おなじみの作戦で、ただ新しい武器がひとつ増えたにすぎません。アプリを探すときには、必ず信頼できるサイトからダウンロードするようにしてください。また、アプリのダウンロードを誘う電子メールや SMS メッセージのリンクをタップする前に、一度立ち止まって再考しましょう。ノートン モバイルセキュリティSymantec Mobile Security などのセキュリティアプリをデバイスにインストールすることも有効です。スマートフォンとタブレットの安全性に関する一般的なヒントについては、モバイルセキュリティの Web サイト(英語)を参照してください。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

PIN numbers need protection too

      No Comments on PIN numbers need protection too

By now, avast! users are aware of the importance of creating strong computer passwords, and guarding their Social Security number like a trained Doberman. But what about the humble four-digit PIN number? Personal identification numbers (PINs) are security features just like passwords. They give access to your mobile phone, credit card, bank account, and numerous […]

Lime Pop: The Next Android.Enesoluty App

The gang that maintains Android.Enesoluty has been busy since last summer registering over one hundred domains used to host app sites and sending spam from these domains. It is now apparent that the group is also still busy developing malware variants….