新Gumbler型攻撃の詳細明らかに - JPCERT/CCは関係者に調査依頼
同社では、攻撃手法や傾向について調べたところ、攻撃にはJava実行環境である「Java Runtime Environment(JRE)」の既知の脆弱性「CVE-2008-5353」が悪用し、感染活動を行っていることが判明。感染した場合、IDやパスワードが詐取されるほか、また攻撃は確認されていないが、不正なコードが実行されるおそれもあるとしている。
ラックでは今回感染が拡大した理由について、「JRE」が組織内のシステムやパッケージソフトウェアなどで多く利用されていることが一因になっていると指摘。接続先となっているIPアドレス7件を公開し、同IPと通信が行われていないか確認し、必要に応じてウイルスを駆除したり、JREを最新版へアップデートするよう呼びかけている。
(Security NEXT - 2010/10/29 )
ツイート
PR
関連記事
中小企業4社に1社でインシデント被害 - 約7割で「取引先に影響」
医療機関でがん検診票を紛失、運搬中に飛散 - 千葉市
NASにランサム感染想定した機能などを追加 - バッファロー
日本サイバー犯罪対策センター職員を装う詐欺電話に注意
「Interop Tokyo 2024」が開催中 - 「ShowNet」も人気、ケーブル総距離32キロ超
約3割が過去3年間にサイバー攻撃の被害経験 - ランサムは3.8%
先週注目された記事(2024年5月5日〜2024年5月11日)
「ウイルスバスター」に権限昇格の脆弱性 - 最新版に更新を
FAX送信先の確認に使用した医療機関リストを誤送信 - 大阪府
クラウド利用増加で標的型攻撃が進化 - 「初期アクセス」獲得阻止が重要に