それはゾンビ化された PC のドローンでなく、侵害されたサーバのネットワークの動力を得た攻撃と考えるのが最も有力だろうと彼は語った。不安定なサーバ装置を「徴用」して DDoS 攻撃のリソースとする行為は、ここ数か月間、ハッカーの戦術として広く利用されてきた。
「多くの政府機関が足並みを揃え、すべてのベンダーに対して一定のセキュリティ標準を要求すれば、その新しい標準へと産業全体が切り替わるようになる。また、いったん政府がそれを行えば、大手企業も彼らに続いて同じことをするようになる」
もう我々は何を信じるべきなのか分からない。NSA が暗号化のソフトウェア、ハードウェアに手を加えようとしているという確かな証拠が我々には与えられており、また常識的に考えるなら、おそらく(それを行っているのは)NSA だけではないだろう。
その機関は、データが主要な「インターネットの通過ポイント」を通過する際、そのデータを捕らえる。したがって彼らは、Google や Yahoo! のサーバ内部からデータを吸い上げる必要がない。そのため、欲しい情報を公式に要求する必要もない。
この詐欺は「カード利用者の詳細情報や、より複雑な他の情報を盗み出すスキマー」を必要としない ATM 詐欺だ。SafenSoft によると、Ploutus ベースの攻撃は、これまでのところ店外設置の ATM を標的としているという。
「これは NSA が検知を回避する方法であり、そして中流レベルのオペレータを、いわゆる『サイバー戦士』に変えている方法でもある。彼らが熟練したハッカーであるというわけではなく、その手順が彼らのために仕事をしているということだ」
その狙いは、ただ単に人数を増やすだけでなく、「顕著な能力を持った人材」を見出すことにあるようだ――それを口にすることは実現することより容易い。予算が厳しく、さらに卒業生たちが他の職業を選択したいと望みつづけている場合は尚更のことだ。
「我々が Operation DeputyDog に関する最初の報告をしてから、少なくとも他に 3 つの APT 攻撃(Web2Crew、Taidoor、th3bug と呼ばれている)の活動が、それぞれの目標に対して独自のペイロードを送り込むために、同じエクスプロイトを利用してきた」
詳細は記事の中でリスト化されているが、それが目指すところは、バグの報告を容易に行えるようにし、評価および応答処理を迅速に実施し、問題点を迅速に修正し、そしてバグを発見した研究者には適切な敬意を送るという約束だ。
Silk Road の閉鎖は、8 月上旬 の Freedom Hosting (Tor を利用したファイル共有サービス)のサービス終了、および Silk Road と同様に不明瞭なまま 9 月に閉鎖されたライバルサイト(同じく Tor を利用した薬物店)に続くものである。
今年、西洋諸国を標的に数多くのサイバーテロ攻撃を仕掛けたシリア電子軍のトレーニングにおいて、イランが非常に重要な役割を果たしたという噂は執拗に流れたものの、イランはサイバー戦争の強大な戦力を持つ国として知られてはいない。
そのプレゼン用ファイルは、いくつかの cookie が Tor セッションの後にも持続するようだと指摘している。彼らは、それを追跡システムで使えるものへと発展することができるかどうか調査中である。
「Yahoo! にセキュリティの脆弱性を報告する人々の士気は殺がれるだろう。その脆弱性が闇市場において、はるかに高値で容易に売ることができる場合は尚更のことだ」と彼は主張している。
3 分の 2(70%)の回答者は、セキュリティのスキルを持った専門家の需要が拡大していると述べており、特に 95%の回答者は、それを最も必要としているのは大きな組織であると信じている。
政治家たちや、その他の VIP たちは、おそらく Alexander がビッグデータの分析ツールを大画面で実証している間、部屋の中央に配置された船長専用の椅子に座ったことだろう。
Mobile Pwn2Own の賞金は攻撃のタイプによって分けられる:つまり、機器のモデルやプラットフォームごとに分けられるのではなく、まさに「いかにして出場者がデジタル機器に潜り込むことができたのか」という攻撃の方法で区別される。
この役割に申し込みをする者は、NSA のダブルスピークを解読できるようにするため、電子フロンティア財団(Electronic Frontier Foundation)の手引きに慣れ親んでおくのが賢明だろう。
この背景に関するちょっとした説明:Popular Resistance は 2011 年に設立された。それは以前「Occupy」運動の活動家たちの一部であり、Washington DC では本分を尽くしていた。現在では反資本主義的な課題に、すすんで取り組んでいる。
しかし、その JavaCard のバグは「まだそこにあった」と Nohl は我々に話しており、それがバックドア、または重大な怠慢、あるいはその両方でありつづけていることは「明らか」だと語った。
また、この攻撃は非常に集中的であるのが特徴だ――多くの場合において、攻撃者は自分が何を探しているのかを攻撃の前に理解していた。すぐに目的のファイル名は特定され、アーカイブされ、C&C に転送された。