中韓ウイルス世界で猛威!ブラウザを乗っ取り2.5億台!スマホ数千万台感染 

ブラウザを乗っ取るマルウェア「Fireball」が脅威 感染源はフリーソフト同梱 2.5億台感染報告もMSは誇張されすぎと反論
http://asahi.2ch.net/test/read.cgi/newsplus/1498253912/

≪感染数についてはセキュリティ企業のCheck Pointが「世界で2億5000万台以上」と伝えたことに対し、Microsoftは「誇張され過ぎ」と反論した。

Webブラウザを乗っ取る中国発のマルウェア「Fireball」が世界で感染を広げているとして、セキュリティ企業のCheck PointやMicrosoftが注意を呼び掛けている。ただ、Check Pointが当初、「世界で2億5000万台以上のコンピュータが感染」と伝えたことに対し、Microsoftは6月22日のブログで「誇張され過ぎ」と反論した。

Fireballはソフトウェアのバンドルを通じて感染するマルウェアで、ユーザーがブラウザ経由でダウンロードするアプリやメディアなどのプログラムと一緒にインストールされる。

感染すると、ブラウザの設定を変更または妨害する手口でブラウザのホームページとデフォルトの検索エンジンを乗っ取り、不正な検索エンジンを表示して、別のマルウェアを呼び込んだり、パスワードなどの情報を盗み出したりする。

Check Pointは6月1日のブログでこのマルウェアについて、「世界で2億5000万台を超すコンピュータと企業ネットワークの20%に感染している」と伝えていた。

これに対してMicrosoftは22日のブログの中で、「われわれは2015年以来、この脅威を追跡している。脅威は現実だが、報告された到達規模は誇張され過ぎているようだ」と反論。Check Pointは不正な検索ページのビジター数をもとにFireballの感染規模を推定していたが、この検索ページの閲覧に使われた全マシンがFireballに感染しているわけではないと指摘した。

MicrosoftはFireballの複数の亜種について監視を続けているといい、悪意のあるソフトウェア削除ツール(MSRT)を通じて検出・削除した件数は、2016年9月以来、最も感染数の多い亜種の「SupTab」で約492万、2番目の「Xadupi」で337万と報告している。

Fireballは現在もまだ、活発な開発や配布が行われているといい、Microsoftは今後も監視を続け、防止策を提供するとしている。≫

(‘ё`) 巷間の意見>>
………………………………
hao123
………………………………

(´・Д・`) 情弱御用達。

(_ _。) 巷間の意見>>
………………………………
hao123はゴムプレーヤーに付属していてうっかりインスコしてひどい目にあった
………………………………

(´・Д・`) ゴムは朝鮮アプリ。

\(`o'") 巷間の意見>>
………………………………
こういう時にjwordの名前はすっかり出てこなくなったな
………………………………

(´・Д・`) 中国アプリをGMOが買収しました。

(・ω・) 巷間の意見>>
………………………………
ゴムプレイヤーにもか
企業の教育用DVDとかの再生用に入れてるのをよく見るな
アホだなあいつらは
………………………………

(´・Д・`) アホですね。どうせフリーソフトならVLCを使えばいいのに。

ヽ(τωヽ)ノ 巷間の意見>>
………………………………
そういえばhao123消したと思ったら残ってるしw
消せないhao123を消す方法みたいなので消したのに消えねーぞw
死ねクソがw
………………………………

(´・Д・`) クリーンインストールすれば消えるぞ。どうせまた拾ってくるかもしれないが…。

(ι`・ω・´)ノ 巷間の意見>>
………………………………
PCはlenovo
検索は百度
トップページはHAO123
IMEはBaidu
セキュリティソフトとOfficeはKINGSOFT
メディアプレーヤーはGOM
スマホはHUAWEI
SMSはLINE
これが漢のIT
………………………………

(´・Д・`) 翻訳は- Babylon

日本郵便かたるウイルスメール出回る 添付ファイルにマルウェア

http://asahi.2ch.net/test/read.cgi/newsplus/1496384349/

≪添付ファイルには、ネットバンキングのIDやパスワードを詐取するマルウェアが仕込まれているという。

「日本郵便 インボイス用紙」のメール本文には、「アライバル訂正ありがとうございました。
その他書類の訂正ですが、一旦このまま申告進めます」など、税関への申告手続きを装った文章が書かれており、ZIPファイルが添付されているという。

「請求書」のメールには「添付の通り許可書類と送り状ご連絡いたします」などと書かれ、「コマーシャル・インボイス.xls」という名のExcelファイルが添付されているという。≫


v( ̄∇ ̄)v 巷間の意見>>
………………………………
このスレも見てね。
各種スパムを見ておくと実際に来た時に参考になる。

よくくる迷惑メールを晒すスレ part 45
http://echo.2ch.net/test/read.cgi/antispam/1479083360/
………………………………

(´・Д・`) 大半が中国発。

Androidマルウェア「Judy」、数千万台に感染の可能性--Check Point
http://asahi.2ch.net/test/read.cgi/newsplus/1496209126/

韓国のモバイルアプリ開発会社が作成した41種類のアプリに、新種のAndroid用自動クリック型アドウェア(広告を勝手に表示するマルウェア)「Judy」が発見された。この名前は、発見されたアプリの多くが、「Judy」と呼ばれるキャラクターが登場する子ども向けのゲームであることから付けられた。これらのアプリは、これまでに最大で1850万回ダウンロードされているという。一部のアプリはリリースから数年経っており、定期的にアップデートされていた。
Check Point Softwareのサイバーセキュリティ研究者によって発見されたこのマルウェアは、デバイスで広告に対する不正なクリックを発生させるもので、広告収入が犯人の収益になる。

他の開発者が作成した、Google Playで提供されているアプリにも同じマルウェアが発見されており、その一部は2016年4月からアップデートされていない。これは、悪質なコードが1年以上にわたってストアからダウンロード可能だったことを意味している。この2つのマルウェアキャンペーンの関係は不明だが、開発者間でコードをやりとりしていた可能性もあるという。

2つ目のグループのアプリにいつから悪質なコードが存在していたのかは明らかになっていないが、これらは最大1800万人にダウンロードされているという。

https://japan.cnet.com/storage/2017/05/31/f79f81d100bc57524a0b1c1f5d07d3cc/170531-abrigednews-01-judy.png

PlayストアからダウンロードできたJudyが組み込まれたアプリの例
提供:Check Point
Judyが組み込まれたアプリは、Google Playの保護システムである「Bouncer」をバイパスする仕組みを持っている。これは、Playストアへの侵入に成功した他の形態のマルウェア(「FalseGuide」や「Skinner」など)と同じ手法を使っているようだ。

犯人が上げた収益を推測できる数字はないが、研究者らは、このマルウェアが広く普及していることから、かなりの金額になる可能性が高いと述べている。
これらの多くは、韓国企業Kiniwini(Playストアでは「ENISTUDIO」という名前で登録されている)によって開発されたものだ。同社は、「Judy」と呼ばれるキャラクターが、料理やペットの世話など、さまざまな作業を行うゲームを多く開発しており、AndroidとiOSの両方でリリースしている。

これらのアプリは、この不正行為に加え、ユーザーがクリックする以外に選択肢のない広告を表示することがある。一部のユーザーが、レビューにこの挙動は不審だとコメントしているにも関わらず、これらのアプリはユーザーから高い評価を受けている。

https://japan.cnet.com/storage/2017/05/31/0269d167a173708d217e2935eba7b993/suspicious-reviews.png

PlayストアでのレビューでJudyアプリの不審な挙動についてコメントされている 。≫

\(^o^)/オワタ 巷間の意見>>
………………………………
>韓国のモバイルアプリ開発会社
LINE
………………………………

(´・Д・`)情弱情弱。




記事が面白いと思ったら下のリンクをクリックしてくだされ!!
 

人気ブログランキングへ

作品紹介
内容の詳細はここをクリック

画像をクリックすると出版サイトに飛びます

無料お試し版もあります

スポンサーサイト
[ 2017/06/24 09:18 ] 事件簿 | TB(0) | CM(0)

コメントの投稿














管理者にだけ表示を許可する

トラックバック

この記事のトラックバックURL
http://warabidani.blog81.fc2.com/tb.php/7849-510f5fe8