ウィルル
ぉ。手動更新ですかぁ。 たいへんですねぇ。#URLにビビッタのは内緒。 関連:[openmya:023960] ファイルパスが引数 になっている URL
トレンドマイクロ、MYTOBの亜種2種類にイエローアラート(IT Media) トレンドマイクロ、複数の「WORM.MYTOB」亜種をイエローアラートで警告 (Internet Watch)
WORM_SOBER.Sのイエローアラート、解除!です。
ちょっと調べました。以下の方法 id:vulcainさんがOpenmyaで言われていましたが 25通ほど侵入していますねぇ。 ■Terminal ①以下のコマンドで、抽出する。 cat log.2005.05.09 | grep "smtp\[" > smtp-log ②以下のコマンドで侵入を抽出 grep -i "\.zip " sm…
Trendにて、以下の対応がされております。 A97M_MSADB.A
某ずきん♪とか、某葉っぱ♪がそのうち、書くだろうけど先に記述(何
メモ
MS02-061 SQLサーバー2000のバッファオーバーフローを利用 MS03-026 The RPC/DCOM を利用 MS03-007 IIS/WebDAV(Port80) を利用 MS04-011 LSASSを利用 すごいですねぇ。ここまで使うか!って感じです。 何か目的があったウィルルなのかなぁ・・・業務サーバ
最近のは、とても地味ーなウィルルがおおいのですが、 こんなのがあると、啓蒙に使えそうですねぇ。 でも、ウィルルの種類が少し古いですね。 雑記 MSNMはSymantecなんだ。 HotmailはTrendmicroなんだ。
4436にて誤検知 4439にて修復したとのこと ぇっと、ごの画面て、全部画像っすか? イメージマップっすか?うーん、謎なページだ。
なんじゃ、、、、WORM_KELVIR.Bで落とされるファイルみたいです。
いやーんな、やつですね。ファーミングってやつか。。。
朝から、ずきん♪さんと、調査していたら、Trend以外も出てきました。 Symantec:W32.Sober.L@mm Trendmicro:WORM_SOBER.L Mcafee:なし CA:Win32.Sober.L このあたりに、まとめがありっぽ http://secunia.com/virus_information/16027/sober.l/
MS05-005bloodhound.exploit.25 MS05-009bloodhound.exploit.24
Linux版、Win版両方があるみたい。 EXPL_PNGFILE.A
WORM_AGOBOT.AJCがイエローアラートに格上げされました 日本では、Lowになっていますねぇ。 #トップページに無いのは、意図的(?)かもしれませんが。。。。 既に、2.390.00(2005/02/03 11:50リリース)のパターンで対応済みとの事 http://www.trendmicro.…
確かに、痛い目を見た人は自粛しますねぇ・・・・ たぶんこんな構成になってるんでしょう。 この、情報処理担当が痛い目を見て、ウィルス担当に毒念波を送るってことだから 結局、痛い目見るのは回りまわって、ウィルス担当ですねぇ。 そして、システム部の…
ずきん♪さんOpenmyaへのプロキシさんくー
無料オンラインウィルスチェックをまとめてくださいました。
WORM_NETSKYが一位みたいです。 というか、まだ流れてきていますしね。
IPAからも出ていますねぇ。 Trendとほぼ同じ内容です Windows脆弱性を狙っているものがあること、 フィッシングがあることも報告されています。
2.251.00では検知せず。 2.252.06でも検知せず。 2.253.00でも検知せず。TROJ_DLOADER.Mで検知しました。(2.259.00) http://www.mcafeesecurity.com/japan/security/virD.asp?v=Downloader-RK http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/11.h…
手元では、12時01分から入り始めています。 15時45分現在400通ほど侵入済み。 各社正式パターンリリースはなし。 WORM_RATOS.A http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_RATOS.A W32/Mydoom.s@MM http://vil.nai.com/vil/c…
■Terminal ①以下のコマンドで、抽出する。 zcat -f log.2004.08.09.gz log.2004.08.10 | grep "smtp\[" > smtp-log ②以下のコマンドで侵入を抽出 grep -i "\.COM " smtp-log |grep "contains no virus" > WORM_BAGLE.AC grep -i "\.CPL " smtp-log |grep "co…
http://d.hatena.ne.jp/hanazukin/20040804#1091595310 InterScanでは良くある話ですよ。 InterScanは厳密にMimeを解釈するので・・・・ (WholeFileScanはONになっていますよね、入っていれば少し防げるかも) 0ut1ookとかは、そのへんファジーにMimeをデコ…
■Terminal ①以下のコマンドで、抽出する。 zcat -f log.2004.07.19.gz log.2004.07.20 |grep "smtp\["> smtp-log ②以下のコマンドで侵入を抽出 grep -i "\.COM " smtp-log |grep "contains no virus" >> WORM_BAGLE.AH grep -i "\.CPL " smtp-log |grep "con…
Terminal ①以下のコマンドで、抽出する。 zcat -f log.2004.07.05.gz log.2004.07.06 |grep "smtp\["> smtp-log ② grep -i "¥.COM" smtp-log |grep "contains no virus" > WORM_BAGLE.AD grep -i "¥.CPL" smtp-log |grep "contains no virus" >> WORM_BAGL…
昨日も書きましたが、WORM_NACHI.Hの誤警告情報です。 「WORM_NACHI.H」は WORM_NACHI が作成するTFTPD.EXEファイルのみに対する検出名です。 このファイルには不正コードが含まれておらず、また他の通常ファイルに対し 誤警告を発生させる可能性があるため…
id:hanazukin:20040518#1084862677さんより id:rlyeh:20040524#1085364442さんところでも紹介されていましたが、 ウィルスが大量に来るところってあるんですよね。 同様にSPAM。 その場合の対処(メール)手順を細かく書いてくれています。
MS04-011(LSASSの脆弱性)をついて、ランダムIPに攻撃する 新ワームが出ているもよう。 http://www.f-secure.com/v-descs/bobax.shtml TRENDMICROは未対応の模様(03時21分現在)