Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

新Gumbler型攻撃の詳細明らかに - JPCERT/CCは関係者に調査依頼

同社では、攻撃手法や傾向について調べたところ、攻撃にはJava実行環境である「Java Runtime Environment(JRE)」の既知の脆弱性「CVE-2008-5353」が悪用し、感染活動を行っていることが判明。感染した場合、IDやパスワードが詐取されるほか、また攻撃は確認されていないが、不正なコードが実行されるおそれもあるとしている。

ラックでは今回感染が拡大した理由について、「JRE」が組織内のシステムやパッケージソフトウェアなどで多く利用されていることが一因になっていると指摘。接続先となっているIPアドレス7件を公開し、同IPと通信が行われていないか確認し、必要に応じてウイルスを駆除したり、JREを最新版へアップデートするよう呼びかけている。

(Security NEXT - 2010/10/29 ) このエントリーをはてなブックマークに追加

PR

関連記事

FAX送信先の確認に使用した医療機関リストを誤送信 - 大阪府
クラウド利用増加で標的型攻撃が進化 - 「初期アクセス」獲得阻止が重要に
ウイルスバスター用サポートツールに脆弱性 - 修正を実施
経産省のサイバーセキュリティ課をかたる詐欺電話に注意
2023年上場関連企業による個人情報事故は175件 - TSR
IPA装う詐欺電話に注意 - 「スマホにウイルス」と不安煽る
バグハンターとの信頼を醸成 - サイボウズが4年ぶりに合宿イベント
宿泊療養施設の元従業員、半年後にSNSで情報漏洩
コロナ陽性者の個人情報含む書類が所在不明 - 沖縄県
中学校連絡網システム上に生徒情報、教員以外からも閲覧可能に - 中之条町