悪のニュース記事

悪のニュース記事では、消費者問題、宗教問題、ネット事件に関する記事を収集しています。関連するニュースを見つけた方は、登録してください。

また、記事に対するコメントや追加情報を投稿することが出来ます。

記事登録
2003年08月25日(月) 08時51分

[セキュリティ]コンピュータウイルス新種速報<8月22日発表>BCN

【シマンテック】

◆「W32.HLLW.Lemur」(危険度=1、米国時間8月21日発見)・・・KaZaAファイル共有ネットワークを介して拡散するワーム。被害状況:低、ダメージ:低、感染力:中。
詳細と対策

◆「W32.HLLW.Cult.H@mm」(危険度=2、米国時間8月21日発見)・・・任意のドメインを持つメールアドレスをランダムに生成し、生成した全メールアドレス宛に、独自のSMTPエンジンを使って自分自身を送りつける大量メール送信ワーム。自分自身の作成者がインターネット・リレー・チャット(IRC)を介して感染先のコンピュータを制御できるようにするIRCトロイの木馬の機能も併せ持っている。被害状況:低、ダメージ:低、感染力:高。
詳細と対策

◆「Backdoor.Lorac」(危険度=1、米国時間8月21日発見)・・・HTTPを介して感染先コンピュータをリモート制御できるようにするバックドアトロイの木馬。Message.zipというメールの添付ファイルとしてばらまかれている。被害状況:低、ダメージ:低、感染力:低。
詳細と対策

◆「Backdoor.Lastras」(危険度=1、米国時間8月21日発見)・・・自分自身の作者が感染先コンピュータへ不正にアクセスできるようにするトロイの木馬。被害状況:低、ダメージ:低、感染力:低。
詳細と対策

◆「W32.HLLW.Gaobot.AA」(危険度=2、米国時間8月21日発見)・・・安易なパスワードが設定されているネットワーク共有を介して感染を広げようとするワーム。次の複数の脆弱性を利用する。TCPポート135を使ってDCOM RPCの脆弱性を悪用する。TCPポート445を使ってRPC locatorの脆弱性を悪用する。ハッカーがIRCを介して感染先コンピュータにリモートからアクセスできるようにする。被害状況:低、ダメージ:中、感染力:中。
詳細と対策

◆「W32.Dumaru.B@mm」(危険度=2、米国時間8月20日発見)・・・感染先のコンピュータにIRC Trojanを投下する大量メール送信ワーム。独自のSMTPエンジンを使い、特定の種類のファイルから収集したメールアドレスに自分自身を添付した電子メールを送信する。また、NTFSパーティション上の .exeファイルに感染する。さらに、キーストロークのログを生成し、そのデータを特定のメールアドレスに送信する。被害状況:低、ダメージ:中、感染力:高。
詳細と対策

◆「VBS.Flipe」(危険度=1、米国時間8月20日発見)・・・ハードディスクおよびフロッピーディスクをフォーマットしようとするトロイの木馬。被害状況:低、ダメージ:低、感染力:低。
詳細と対策

【トレンドマイクロ】

◆「WORM_AGOBOT.P」(危険度=低、米国時間8月20日発見)・・・一般的に「ワーム」に分類されるトロイの木馬型不正プログラム。ネットワークを介して他のコンピュータに自身のコピーを頒布するワーム活動を行う。ワームは他のコンピュータへの侵入の際に、(1)安易なパスワードを狙ったログオン、(2)「RPC DCOM バッファオーバーフロー」セキュリティホールへの攻撃、(3)「ロケーターサービス バッファオーバーフロー」セキュリティホールへの攻撃——の方法を利用する。また、「IRC」を利用してバックドア型ハッキングツールとしても機能する。感染報告:低、ダメージ度:中、感染力:中。対応パターンファイル:620。
詳細と対策

【日本ネットワークアソシエイツ】

◆「W32/Gaobot.worm.y」(危険度=企業ユーザー:低、個人ユーザー:低、米国時間8月21日発見)・・・種別:悪質ソフトウェア。主な発病は、複数の脆弱性を使用して繁殖。MS03-001 (RPC Locator) とMS03-026 (Dcom RPC) の脆弱性を使用して繁殖する。起動時に再度読み込まれるように、WINDOWS SYSTEMディレクトリに自身をコピーし、レジストリで自身を参照する。対応定義ファイル:4283、対応エンジン:4.1.60以降。
詳細と対策

◆「FDoS-CgiBomber」(危険度=企業ユーザー:低、個人ユーザー:低、米国時間8月20日発見)・・・種別:悪質ソフトウェア。主な発病は、電子メール爆弾を手動で送信。cgi_bomb.cgiという名前の悪質なファイルendmailを使用して、WebサーバーのUNIX Perlスクリプトを呼び出す。基本的には電子メール爆弾/フラッドプログラムで、CGIスクリプトを使用して、ターゲットの宛先に電子メール爆弾を手動で送信できでる。マニュアル操作をしなくても繁殖する電子メールウイルスではない。対応定義ファイル:4289、対応エンジン:4.2.40以降。

詳細と対策

[製品・企業特集、イベント・セミナー・人事情報、調査データ集などWebBCNに掲載。過去記事検索も可能です]
http://www.computernews.com/
[ニュースメールのお申込はこちら]
https://www.computernews.com/newsmail/NonNewsmail_sub.htm

[BCN](BCN)

http://headlines.yahoo.co.jp/hl?a=20030825-00000001-bcn-sci