大量改竄は継続 新たなクラッカー、ターゲット | ScanNetSecurity
2024.05.04(土)

大量改竄は継続 新たなクラッカー、ターゲット

告知 ────────────────────────────────
「co.jpドメイン サーバ実態データベース 2002年 下半期」3月末まで値下
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
      国内企業co.jpドメイン 約

製品・サービス・業界動向 業界動向
告知 ────────────────────────────────
「co.jpドメイン サーバ実態データベース 2002年 下半期」3月末まで値下
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
      国内企業co.jpドメイン 約20万件のデータベース
 WEB、POP、SMTPサーバソフト名、バージョン、不正中継状況を網羅したDB
500,000円を48,000円に 詳細→ http://shop.vagabond.co.jp/p-cod01.shtml
───────────────────────────────────
 Scan Daily EXpress は、2003年3月23日午後から改竄件数がまた増加していると発表した。
 改竄活動を行っているクラッカーは、主に下記のグループである。
 この他にも大量改竄にはいたらないが、改竄活動を行っているグループがある。

 ・USG(UNIX Security Guards)
  21日以降、米国 Net Access Corporation の保有する特定のIPアドレスにホスティングしていると推定されるサイトを連続して改竄していた。22日に、HostRocket Web Services の保有する IP アドレスにターゲットを変更し、現在は、 Net Depot 社をターゲットにしている。
  Net Depot 社保有の IP アドレスの改竄は、80件に(2003年3月23日10:30)に達している。
  ターゲットとなっているのは、いずれもホスティング事業をてがける会社のサーバである。Net Access Corporation への攻撃ではひとつの IP ア
  ドレスで400件を超えるサイトを改竄した。
  ターゲットは、Linux であるが、まれに Windows2000 が含まれる。

 ・dum.my and tum.my
  米国の Hurricane Electric 社が保有する特定の IP アドレスにホスティングされていると推定されるサイトを連続して改竄している。ターゲットは、Linux である。
  改竄されたサイトに残されたメッセージからマレーシアのクラッカーグループと推定される。

 ・Last Attack
  @Webhost Communications (米国)の特定の IP アドレスに対して改竄を行っている。もっとも最近ターゲットになった IP アドレスに対しての改竄は、 93件(2003年3月23日10:30)におよぶ。

 ・kn0w
  HostRocket Web Services (米国)の特定の IP アドレス対にして、57件(2003年3月23日10:30)の改竄を行った。
  反アメリカのメッセージを残すこともある。Linux を主なターゲットとしている。

 ・TechTeam
  戦争以前から活発に活動しているクラッカーグループ。
  バーチャルホスティングへの攻撃は他のグループに比較すると少ない。ひとつの IP アドレスへの攻撃を行った後、その前後の IP アドレスを攻撃するという方法で攻撃を継続的に行っていると推定される。

 ほとんどの改竄は、バーチャルホスティングのサーバをターゲットとしている模様である。

 なお、複数の情報ソースの公表している改竄件数について、大きな開きがある。これは改竄件数を戦争開始日から計算するか、それ以前から計算するかによる差と考えられる。
 Scan Daily EXpress は、戦争開始日からの計算を行っているため、戦争開始以前から計算しているほかのソースに比較して件数が少なくなっている。


[ Prisoner Langley ]


Scan Daily EXpress
http://shop.vagabond.co.jp/m-sdx01.shtml

関連情報
戦争に関連した大量改竄 一時的に沈静化?(2003.3.22)
https://www.netsecurity.ne.jp/article/1/9235.html
イラク戦争に関連した攻撃への自衛のための注意喚起(2003.3.22)
https://www.netsecurity.ne.jp/article/1/9234.html
クラッカーが短期間で大量改竄を実現 バーチャルホスティングをねらう (2003.3.22)
https://www.netsecurity.ne.jp/article/1/9232.html
大量無差別攻撃に無防備なサイバーテロ対策 その1(2001.10.29)
https://www.netsecurity.ne.jp/article/7/3144.html
大量無差別攻撃に無防備なサイバーテロ対策 その2(2001.10.30)
https://www.netsecurity.ne.jp/article/7/3147.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  7. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  8. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  9. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  10. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

ランキングをもっと見る