「新しい脅威の環境は、標的がはっきりと定められた、国家に支援されたサイバースパイ活動やサイバー攻撃の犯罪行為へと移り変わりつつあり、その中で調査のスキルを適用することができる専門家の需要が高まっている」と Maccherola はコメントしている。
東欧のサイバー犯罪者の活動的な一グループは、洗練されたマルウェアの使用やエリアを絞った攻撃体系で、商店や POS 端末を攻撃することに特化している。彼らの最終目標は支払いデータと PIN ブロックの傍受だ。
調査が続くにつれ、Target に対する攻撃の規模は拡大していった。暗号化されたバンキングカードの PIN も盗まれていたことが明らかとなり、さらに顧客の名前、住所、電話番号の入った 7,000 万件の顧客データベースも略奪されていることが判明した。
「世界中のあらゆる政府が、国境を通過する SMS メッセージをスパイしていると想定するべきだ。テキストメッセージの利用は、モバイルでできることの中で、最も安全性の低いものだと私は考えている」
「このような攻撃に対し、いまだ対応策を取っていなかった銀行は(あえて厳しい言い方をするなら)怠慢である。とりわけ犯罪の一般公開が行われている現在において、『USB から起動する』機能をそのままにしていた正当な理由などあるはずもない」
libXfont は、X.Org が配布するすべての X サーバ上で、ユーザが指定したフォントファイルを読み込む目的で使用されており、そこには Xorg サーバ(多くの場合はハードウェアへのアクセスに、root 権限あるいは setuid-root が要求される)が含まれている
しかし将来的にはサーバに対するエクスプロイトや、暗号そのものの弱さ、ウェブメールのオペレータの協力、あるいは裁判所命令の力などにより、そのプライベートキーを手に入れることで、『過去に遡った復号(retrospective decryption)』が可能となる。
この、35 歳のニュージーランド人が突然に逝去したのち、セキュリティ研究のコミュニティにいる彼の仲間たちは、オンラインに数多の賛辞のコメントを残した。
システム設計者、開発者、品質保証チーム、そしてサイバーセキュリティチームは、彼らの設計と実装に関して、このような分散型攻撃の危険性を加味するのと同時に、重要なポイントを定期的にテストするべきである。
この活動の背後にある目的は、数十年に渡って議論されてきたシステムの構築:つまり暗号化システムを破るために必要となる処理を大量に行うことができるコンピュータを構築することだ。驚くまでもなく、NSA が望むのは、まさにこういった類のものである。
Appelbaum は、この状況に関して米国の政治家と対話を試みたものの拒絶され続けたと語っている。このカタログは、およそ 6 年前のものである;NSA(推定年間予算:100 億ドル)が、この 6 年間に開発した新技術は誰にも予測できないもの、あるいは最悪の悪夢だ。
そのカタログによると、Cisco のハードウェアファイアウォール、Juniper Netscreen、ISG 1000 製品にはバックドアをインストールすることができる。また、Huawei 社のファイアウォール Eudemon には厄介なブート ROM が存在すると語られている
Judge 判事の論法は、コロンビア特別区判事(District of Columbia Judge)の Richard J Leon が下した 12 月 16 日 の判決と著しい対照をなすもので、それは Verizon によるスラーピングの合法性においても同様であった。
まさに「誰からでも、どこからでも」だ。Dogewallet は、盗まれた Dogecoin の受取人のものであると思われるアドレスを掲載したが、それが(coin を)取り戻すための助けとなるかどうかは不明である。
「闇市場と同じ価格で、あるいはそれを上回る価格で、発見されるすべての脆弱性を組織的な購入で買い上げることにより、サイバー犯罪者たちが脆弱性へアクセスする機会を奪うことの経済性について検討する時が来た」と Frei は主張している。
使い捨ての webmail アカウントを提供する Guerrilla Mail と Tor は、プライバシーを意識したネット市民や活動家、内部告発者、政府によるウェブトラフィックの厳しいコントロールと監視の下で活動する人々などにとって好ましいツールである。
この fips_drbg_ec.c に存在したバグは、1 ラインを変更するだけで、Dual EC DRBG の状態をアップデートし、利用できるように修正することが可能だった。これはソフトウェアの失態が有益な副作用をもたらした希少な例である。
RSA の技術をベースとした暗号の中に NSA の構築したバックドアが存在しているということが、Snowden の暴露した文書によって今年の初めに確認されるまでの間、セキュリティ専門家たちの多くは、そのような懸念を抱いていた。
「CryptoLocker をホストしている C&C サーバの大部分はロシア連邦や旧東欧国に存在しており、それらのインフラストラクチャプロバイダの知識が示されている。また CryptoLocker のグループの第一言語が英語でないことは明らかとなっている」
アンチウイルス製品による、このマルウェアの検出状況は非常に悪く、木曜夕方(編集部註:2013 年 12 月 12 日)の時点で、このウイルスを検出できるのは Avira だけであると Komarov は付け加えた。
しかし、NSA の元シスアド Edward Snowden による内部告発は、それと異なる様相を描き出しており、そこには BT、Vodafone、その他のキャリアが自社の光ファイバー回線を GCHQ に傍受させていたという報告が含まれていた。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)