「このセキュリティのバグは、それが生まれて以来、何万ものウェブサイトに広がってきたように見える。あくまでも大雑把な推測ではあるが、このバグの影響を受けるウェブサイトが 20,000 あったとしても、私は驚かない」
tcpdump の OLSR 解析部に整数アンダーフローを引き起こしてしまう脆弱性が報告されています。
「紙(による投票)の弱点がもたらす影響は比較的、軽微なものであるのに対し、幅広い電子投票システムの、たった一つの『弱点』は、小細工や汚職による改変、あるいは攻撃により、選挙の投票データ全体を危険に晒す可能性がある」
ユーザーたちは、オンラインにダンプされた「ソニーのデータのキャッシュ」だと主張されるものを検索し、PuTTY のプライベートキー、Oracle および SQL データベースのパスワード、ソースコード、生産スケジュール、ハードウェアの在庫リストを発見したと伝えられている。
攻撃者たちは、「root」「admin」「support」のユーザー名 と、「toor」「password」「123456」などといったデフォルトで設定される一般的なパスワードを利用してログインを試みていた。
私は、この攻撃が果たして『しなければならないこと』の全てを実行することが可能であるのかどうか、また、その敵がインターネットで、どの程度を診断し、制御することができるのかという点を強調しなければならない。
乗っ取られた IP によって引き起こされる潜在的な惨劇は、スパムの送信だけにとどまらず、あらゆる違法行為(DoS や、合法的なネットワークの所有者からトラフィックを盗むことさえも含まれる)の手法に利用できる可能性がある。
Microsoft Windows の OLE パッケージャに任意のコードが実行可能な脆弱性が報告されています。
FBI も、地上ベースの「模倣型セル基地局(Stingrays と呼ばれている)」を同じような方法で利用している。連邦は、そのスキャン用の装置の存在を完全に隠そうとしていたと伝えられていることもあって、それは激しい論争の的となっている。
そもそも全サーバのOSのバージョンや脆弱性の対応状況リストなんて、本来他社に教えられない機密性がきわめて高い情報だろう。鍵の壊れている窓の存在を教えるようなもので、攻撃に使われる可能性を考えたら、取引先であっても教える義務はない。
WireLurker は、アプリに見せかけた悪意あるバイナリで、Mac OS X ユーザー、および Windows ユーザーをも標的とするハイブリッドなマルウェアの一種だ。それは USB 接続を通して、感染したホストから iOS デバイスへと飛び火する。
「WireLurker は、(Apple のエンタープライズ配布のプログラムを悪用することが)いかに『もはや理論上の危険性ではなく、現実に見られる活動的な脅威』となっているのかを示す一例である」
ダークネットのバイヤーとトレーダーは、「これまで」自分たちが起訴される心配はないと信じていたという。最初の Silk Road が閉鎖された後、およそ 1 か月後には Silk Road 2.0 が稼働していたという事実が、それを示唆している。
開発や運用、社内のITの予算や企画をしている人たちには脅威の大きさや、どう会社に影響するか分からない。実際、筆者も、発生の度に、彼らや役員にわかる文章に翻訳する作業に追われている。そこで何でこんなことになっているか、整理してみたよ。
「我々が、ますます多くの接続性が車に導入されているのを見るかぎり、その攻撃面は増える一方だ。現在、Tesla や BMW i3、その他の高級モデルだけで利用できるような機能は、大衆車や SUV にも素早く浸透していくだろう」
「特に米国では、自動車メーカーが『自分たちに出来るすべてのこと』をしなかった場合、彼らは告訴される可能性がある。サイバーセキュリティ上の理由でリコールが発生すると想像するのは、それほど無理のある話ではない」
最近の報告によると、キーレスカーを標的とした攻撃が増加していることを受けた保険業者は、Range Rovers のキーレスカーの保険加入を拒否しているということが示されている。
Microsoft Windows の OLE オートメーション機能には、特定の配列オブジェクトの取り扱いに起因して任意のコードが実行可能な脆弱性が存在します。
一方で今回の件は不明な点も存在しています。まず知りたいのは「影響を受けたサービスはどこなのか」という点です。また攻撃手法や書き換えが発生した原因が明らかになっていません。この攻撃の目的、攻撃元等、不明な点は他にもまだあります。
そのフィッシングのページには、正当なサイトへのリレーとして働くプロキシプログラムのみが含まれている。あらゆるページは、いずれかの情報の窃盗が行われる必要がある場合にのみ修正される。
Verizon はユーザーに対し、そのシステムのオプトアウトを許可しているが、そのネットワークを通した全てのHTTP リクエストにはUIDHのスタンプが押されているため、それはあらゆるウェブサーバに見える形となる。