Personal Internet Security 2011 とは

Personal Internet Security 2011は、scarewareの不正なアンチウイルスです。これは、パーソナルインターネットセキュリティが実際にウイルスそのものである場合、ユーザーに多数のウイルスがあると考えるように誘導する偽のコンピュータ保護プログラムです。このプログラムは、ユーザーがコンピュータを清掃し、コンピュータを「保護する」ために一定額をサブスクリプションとして支払うことを奨励しています。ユーザーは、ウイルスがポップアップするたびに、異なる数のウイルスがリストされていることに気付くでしょう。

Metulji botnet とは

2011年6月に発見されたMetuljiボットネットは、主にサイバーカミングやDoS攻撃に関与するボットネットです。ボットネット自体が解体される前は、「Butterfly Bot」に感染した1,200万を超える個人ゾンビのコンピュータで構成され、2011年6月現在で最も大きなボットネットとなっています。
どのようなタイプのコンピュータが脆弱か、またコンピュータがこのボットネットの一部であるかどうかを知る方法は知られていません。

Stacheldraht とは

Stacheldraht(「有刺鉄線」のドイツ語)は、分散型サービス拒否(DDoS)エージェントとして動作するLinuxおよびSolarisシステム用のMixterによって書かれたマルウェアです。このツールは、ソースアドレスの偽造を検出して自動的に有効にします。
Stacheldrahtは、UDP(User Datagram Protocol)フラッド、ICMP(Internet Control Message Protocol)フラッド、TCP(Transmission Control Protocol)SYNフラッド、Smurf攻撃など、さまざまなDoS(Denial-of-Service)攻撃を使用しています。
Trinooの機能をTribe Flood Network(TFN)と組み合わせ、暗号化機能を追加しています。

Tribe Flood Network とは

Tribe Flood NetworkまたはTFNは、ICMPフラッド、SYNフラッド、UDPフラッド、Smurf攻撃などのさまざまなDDoS攻撃を実行するための一連のコンピュータプログラムです。
最初のTFNによって開始される攻撃は、CERTインシデントノート99-04で説明されています。
TFN2Kは、ドイツに本拠地を置くセキュリティ専門家、ハッカーであるMixterによって書かれました。

TeslaCrypt とは

TeslaCryptはransomwareトロイの木馬でした。これは現在無効で、そのマスターキーは開発者によってリリースされました。
TeslaCryptは初期の段階で、特定のコンピュータゲーム用のゲームプレイデータをターゲットにしていました。マルウェアの新しい亜種も、他のファイルタイプに影響します。
オリジナルのゲームプレーヤーキャンペーンでは、感染時にマルウェアがCall of Dutyシリーズ、World of Warcraft、Minecraft、World of Tanksなどの40種類のゲームに関連する185件のファイル拡張子を検索し、そのようなファイルを暗号化しました。対象となるファイルには、犠牲者のハードディスクに保存されているセーブデータ、プレーヤープロファイル、カスタムマップ、ゲームモードが含まれます。 TeslaCryptの新しいバージョンでは、コンピュータゲームだけでなく、Word、PDF、JPEGなどのファイルも暗号化されていました。すべての場合において、被害者はファイルを解読する鍵を得るためにビットコインの500ドル相当の身代金を支払うように促される。
フォームと関数でCryptoLockerに似ていますが、TeslacryptはCryptoLockerとコードを共有せず、独立して開発されました。マルウェアは、Angler Adob​​e Flashエクスプロイトを介してコンピュータに感染しました。
TeslaCryptが非対称暗号化を使用していると主張しているransomwareは、シスコのTalos Groupの研究者は、対称暗号化が使用されていることを発見し、そのための解読ツールを開発しました。この「欠陥」はバージョン2.0で変更され、TeslaCrypt-2.0の影響を受けるファイルの復号化が不可能になりました。
2015年11月までに、Kasperskyのセキュリティ研究者は、バージョン2.0に新たな弱点があったことを静かに巡回してきましたが、その知識をマルウェア開発者から慎重に守り、欠陥を修正できないようにしました。 2016年1月現在、この欠陥を修正した新しいバージョン3.0が発見されました。
BehaviorGraphsとExecutionGraphsを示す完全な動作レポートがJoeSecurityによって発行されました。
2016年5月に、TeslaCryptの開発者は、トランスクリプトをシャットダウンし、マスターの解読キーをリリースして、トランスクリプトを終了させました。数日後、ESETは影響を受けたコンピュータを無償で解読するための公開ツールをリリースしました。

Trinoo とは

trinooまたはtrin00は、DDoS攻撃を行う一連のコンピュータプログラムです。トリノネットワークは、リモートバッファオーバーランの悪用によって侵害されたインターネット上の何千ものシステム上に設定されていると考えられています。
最初に疑わしいトリノ攻撃は、CERT Incident Note 99-04に記述されています。 trinooネットワークは、2000年2月にYahoo!の分散型サービス拒否攻撃に接続されましたウェブサイト
Trinooは、攻撃者がcry_babyという名前のフォルダにメッセージを残すことができることで有名です。ファイルは自己複製し、ポート80がアクティブである限り、定期的に変更されます。

Doppelganger domain とは

ドッペルゲンガードメインは、正規の完全修飾ドメイン名(FQDN)と同じスペルのドメインですが、ホスト/サブドメインとドメインの間にドットがないため、悪意のある目的で使用されます。