盗まれたデータには戦闘プランや地図、供給ニーズやルートだけでなく、武器や弾薬のリストも含まれていると FireEye は主張した。それがアサド大統領の軍隊、もしくは同盟国の手に渡った場合、彼の軍事的な取り組みに利益をもたらすだろう。
「我々は、カナダ(のスパイ機関)が間違いなくWARRIORPRIDEを利用することを知っているが、QWERTYバイナリの1つであるストリングは、(ASD が)その開発に関わっている可能性があることを示唆している」とGuarnieriは語った。
「セキュリティ専門家たちにより(SDCS:SA Server、SDCS:SA Client Policies の)セキュリティ監査が行われ、そして全ての確認された問題が解決されるまで、そのソフトウェアを利用しないことを、SEC Consult は強く薦める」
トレーニングはまずチーム作りに時間を費やします。チームで情報交換や役割分担をしながら情報入手を試みるからです。トレーニングは連続4日間、午前9時から午後6時まで講義が行われ、受講者全員に夜の宿題が課されます。
「たとえば、この分析の結果は『リスクよりも利益を優先する人々は、よりウイルスの攻撃に対して脆弱である』ということを、また『自身のコンピュータの操作に強い自信を持っている人々は、データを漏えいするリスクが高い』ということを示している」
NSA は、このボットネットをDNSスプーフィング攻撃で騙し、そのスパイたちを「信頼できるC&Cエージェント」として扱うようにし、彼らがカスタムしたマルウェアを他の犠牲者のもとに送りつけるため、そのボットを利用した。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)