What's Your IT Question?

Want to know more about this topic or about us? Contact us!

All posts in botnet

S3 Ep31: Apple zero-days, Flubot scammers and PHP supply chain bug [Podcast]

by Paul Ducklin We look into Apple’s recent emergency updates that closed off four in-the-wild browser bugs. We explain how the infamous “Flubot” home delivery scam works and how to stop it. We investigate a recent security bug that threatened the PHP ecosystem. With Doug Aamoth and Paul Ducklin. Intro . . . Read more

Naked Security Live – Beware ‘Flubot’: the home delivery scam with a difference

by Paul Ducklin This home delivery scam arrives in an SMS that lures you to a website, but then instead of stealing your data directly via the phoney website, it sweet-talks you into installing an app… …and the app steals your data later on: Watch directly on YouTube if the . . . Read more

S3 Ep18: Apple emergency, crypto blunder and botnet takedown [Podcast]

by Paul Ducklin Apple pushed out an iOS update in something of a hurry to shut down a serious 0-day bug. The GnuPG team scrambled to fix an ironic vulnerability that could be exploited during the very process of checking if the data you just received could be trusted. And . . . Read more

ゾンビマルウェア (ボット) がもたらす甚大なランサムウェア被害

by Paul Ducklin 新しいランサムウェアが話題になったとき、誰もが最初に知りたがるのは、「要求金額はいくらなのか?」です。 悲しいことに、被害者自身はこの質問をする必要がありません。なぜなら、否が応でも攻撃者からその値段を教えられるからです。 ランサムウェア攻撃を受けたスコットランドのある大学 (リンク先: 英語) が要求された金額は、驚くほど具体的でした。 犯人グループは、自分たちがどれほどの情報を入手しているかを自慢する目的で、その大学の銀行口座の金額と全く同じ金額 (今後 1 年間の予算) を要求したのでした。なお、大学側は取引を拒否したため、犯人たちは結局 1 ポンドも手にできませんでした。 ランサムウェアの被害者だけでなく第三者にとっても、それ以上に重要な問題があります。それは、「ランサムウェアはどうやって侵入したのか?」です。 これは最も重要な質問だといっても過言ではありません。なぜなら、犯罪者はすでにその方法で侵入に成功しており、防御する側がそれを解明できなければ、再び攻撃を受ける可能性があるからです。 あるいは、別の攻撃グループがその方法を解明するかもしれませんし、情報を買い取って侵入してくるかもしれません。 ソフォスは 2020 年に 26 か国 5,000 社の IT マネージャーを対象に調査を実施し、ランサムウェア攻撃について尋ねました。そのうち半数強 (51%) が、過去 1 年間にランサムウェアの被害に遭ったと回答しました。それだけでなく、そのうちの 40% は 2 回以上攻撃を受けたと回答しています。 つまり、攻撃者が一度侵入したところには、同じ攻撃者か別の攻撃者が再び侵入して犯罪を繰り返していたということになります。(データを復旧した被害者の 94% のうち、約 4 分の 3 の企業は身代金を支払うことなくデータを復旧できたことが、この調査で唯一希望がもてる点です。興味深いことに、事業継続のために取引に応じた企業は、身代金を含めて 1 社あたり平均 150 万ドル弱を支払っていました。自力で復旧した企業が費やした金額は、平均 75 万ドル弱でした。) ランサムウェアの侵入方法 . . . Read more

PGMiner, Innovative Monero-Mining Botnet, Surprises Researchers

The malware takes aim at PostgreSQL database servers with never-before-seen techniques. An innovative Linux-based cryptocurrency mining botnet has been uncovered, which exploits a disputed PostgreSQL remote code-execution (RCE) vulnerability to compromise database servers. The malware is unusual and completely novel in a host of ways, researchers said. According to researchers . . . Read more