実在するMSのセキュリティ担当者を騙るウイルスメールに注意
マイクロソフトの実在するセキュリティ担当者を装い、セキュリティ更新プログラムと称してウイルスを送付する攻撃が確認されている。
問題の攻撃は、セキュリティ更新プログラムとしてウイルスをメールで送りつける手口。メールのタイトルは「Security Update for OS Microsoft Windows」とされており、差出人も同社を偽装。さらにメールの文面には実在するセキュリティ担当者「Steve Lipner氏」の署名があるという。
セキュリティ更新プログラムの公開予告が発表された10日ごろから流通していると見られており、受信者がアップデート公開時に通知を希望したとの内容で、適用方法が説明されている。添付されたZIP圧縮ファイルにはバックドア「BKDR_HAXDOOR.MX」が含まれていた。
メールは英文によるものだが、トレンドマイクロの研究機関では、日本国内における流通を確認しているという。同社では、特定の層を狙い、送信者と深く関連した情報であることから、一般ユーザーだけでなくセキュリティ意識が高いユーザーも被害を受ける可能性があると指摘、注意を呼びかけている。
(Security NEXT - 2008/10/15 )
ツイート
関連リンク
PR
関連記事
DBD攻撃で拡大、ランサムウェア「Interlock」に警戒を
6月はフィッシング報告が減少、証券関連影響 - URLは増加
インシデントが前四半期比37.3%増 - サイト改ざんが約2.4倍
ブラウザ「Chrome」の「Cookie暗号化保護」を破壊する「C4攻撃」
「FortiOS」に複数脆弱性 - 権限の昇格やセッション管理不備など修正
「Spring Cloud Gateway」のヘッダ処理に脆弱性 - 偽装のおそれ
フィッシング報告、過去最多の水準続く - 4分の1が証券関係
3月はフィッシング報告が約25万件で過去最多 - URLは前月比2.3倍に
「Next.js」脆弱性の概念実証が公開 - 脆弱なサーバを探索する動きも
APTグループが「Chrome」ゼロデイ脆弱性を悪用 - リンク経由で感染