セキュリティウィーク22:パスワードに対するMicrosoft、Torの法的問題、暗号ロッカーがAmazonの顧客を攻撃

Googleはパスワードを埋め込みますが、Microsoftはそうではありません。 前号でGoogle Abacusプロジェクトという形で明るい未来についてしたことを思い出させてください-物議をかもしますが、彼の行動によってユーザーを識別するための非常に進歩的なシステムです(別名、 すべての亀裂を覚えています )。 ほぼ同時に、マイクロソフトはパスワードに関する会話に参加しましたが、伝統主義と正統性の観点から、たとえばニュースが出ました。 具体的には、Active Directory開発者のブログ投稿は、すべてのパスワードではなく、悪いパスワードとのみ戦うことに専念しています。



マイクロソフトが理解できるのは、エンタープライズソフトウェア市場で機能し、イノベーションが根底から根付いていることです(過去の震えている拷問の手 。今日の歌の連想には何がありますか?!)。 明らかに、そろばんの有無にかかわらず、今後長い間パスワードを処理する必要があります。 そのため、Microsoftの担当者によれば、パスワードの長さ、特殊文字の存在、定期的な置換などのパスワードの強度を確保するための標準的なアプローチは機能しません。 さらに、ハッキングのタスクを簡素化します。ポリシーフェンスによってすべての側面が保護され、ユーザーは非常に予測可能な方法でパスワードを設定および更新します。 たとえば、フェンスを高くした場合(少なくとも10〜15文字のしきい値を設定した場合)、従業員は同じ単語を数回連続して繰り返し始めます。 大丈夫。



Wordの長期的なオフィスワーカーとして、私は同意せざるを得ません。 ブラボー! しかし、会社が提案した解決策が従業員として正確に私を喜ばせるかどうかはわかりません。 マイクロソフトは、膨大な数のユーザーサービスと企業サービスのアカウントを処理し、これらのアカウントがどのようにハッキングしようとしているかに関する情報を使用することに決めました(1日あたり1,000万件の攻撃!)。 その結果、動的に禁止されたパスワード機能を取得します。 この機能は、企業環境に実装されているため、従業員がパスワードを設定することを許可しません。これは、(1)弱く、(2)悪役がすでに同じ(または同様の)パスワードを別の場所で解読しようとしている(おそらく成功している)ことは確かです



だから私は想像する:それは新しいパスワードを入力する時間であり、それが始まります。 15文字未満は不可能であり、特殊文字がなければ不可能であり、連続した複数の同じ数字は不可能です。 そして今では、それが不可能な場合もあります! 悪いパスワード、よく考えて、ネットワークワーカー! より創造的! 明るく! シャープ! 幸いなことに、この機能は現在、Azureクラウドサービスのお客様のみが利用でき、その後、限定ベータテストの形で利用できます。 セキュリティの観点から見ると、これは正しい考えです。すべての問題を解決するわけではありませんが、理論的には、従業員の個人アカウントが最初にどこかで壊れてから同じパスワードで会社のネットワークにログインするシナリオを防ぐことができます。 このため、大企業ではありますが、1つの会社のサービス内で専門知識を収集することに限定しないことをお勧めします。 しかし、情報セキュリティ業界のプレーヤー間の協力はまったく別の話です。



米国の裁判所は、Torハッキングを通じて収集された証拠を証拠として受け入れることを拒否しています

ニュース



AppleとFBIの間の訴訟が終了した後、訴訟の文脈における情報セキュリティの話題は、道のりを通り過ぎましたが、長くは続きませんでした。 今週の児童ポルノ所持の刑事事件におけるはるかに長いプロセスは、予想外の展開を受けました。 ただし、最初から始めましょう。 62歳の容疑者は、昨年シアトルで逮捕されました。 検察によると、彼は、Torブラウザを使用して、ダークウェブでのみ利用可能なPlaypenサイトから児童ポルノをダウンロードしました。 ある時点で、FBIはサイトのサーバーを所有し、それらを悪用して、数十人のユーザーのコンピューターの実際のアドレスを見つけることを可能にしました。 残りは技術の問題でした。



しかし、裁判中に何かがおかしくなった。 被告の弁護士は、エクスプロイトに関する技術情報の開示を要求しました(FBIの用語では、これは「ネットワーク調査手法」と呼ばれます)。 理由は独創的であることが判明しましたが、鉄筋コンクリートです。コンピューターのハッキングについて話している場合(そして実際のIPを明らかにする方法はありますか?)、これは所有者の知識なしでコンピューターをリモートコントロールすることを意味します。 もしそうなら、彼は自分で犯罪をダウンロードしなかったかもしれませんが、彼は助けられましたか? いいえ、もちろんFBIではありません(決して)ではありませんが、ハッキングされたコンピューターは一般に、最小限のスキルセットで誰でもアクセスできます。 ダークウェブはそのような場所であり、一般的に危険です。



FBIは詳細の開示を拒否したが、これは予想されることである。 FBIに対するAppleの事例では、国民はテロリストのiPhoneがどのようにハッキングされたのかを正確に知りませんでした。 それは論理的です: 方法を言うたびに、調査目的でデバイスをハッキングすることはますます難しくなります。 そして、それは児童ポルノや特定の容疑者に関するものではありません。この調査は、調査がどこで終わり、サイバー爆発で始まるかを判断する一連の試みのさらに別のものです。 政府機関は、ソフトウェア開発者とエクスプロイトを共有して、穴を塞ぐ必要がありますか? Mozilla開発者のコ​​ードはTorで使用されているため、この質問はFBIによって以前に質問されました。脆弱性は彼らの側にある可能性が高いです。 そして、何千万人もの無実のユーザーがそれにさらされる可能性があります。



結果は、Apple / FBIの場合とは反対です。ここでは、FBIが何かを要求していますが、組織は何かを与えたくありません。 裁判官は明らかにFBIに圧力をかけることができなかったため、この決定が下されました。FBIが詳細を開示しない場合、エクスプロイトを通じて収集された証拠は受け入れられません。











引き続き開発状況を監視しています。



Amazonのお客様が内部でcryptolockerに感染したスパムに攻撃されました

ニュース



ネットワークサイバー犯罪の腸内のどこかに暗号ロッカーの配布計画がある場合、それは技術者ではなくマネージャによって明確に書かれました。 技術的な観点から見ると、暗号化トロイの木馬は大部分が原始的であり、主な危険は配布方法にあります。 犯罪者から犯罪者への小売チェーンがあり、カスタムランサムウェアランサムウェア、「アフィリエイトプログラム」、そしてもちろんフィッシングの有能なコピーライティング-被害者のコンピューターに侵入する主な方法を入手できます。











今週は創造性に関するニュースです。 Comodoの研究者は、Amazon顧客の大規模なスパムを文書化しました。 このメッセージは、オンラインストアの標準的なニュースレターを模倣しています。「注文が送信されました。」 送信者は偽造され、メッセージ本文は空で、添付ファイルには感染したMicrosoft Word文書が含まれています。 一般的に、私たちは感染しようとする必要がありますが、攻撃の規模と、悲しいことにユーザーの不注意により、犠牲者がいることが保証されます。 Lockyからの身代金は200〜500ドルの範囲です。 トロイの木馬の技術的特徴については、 こちらをご覧ください



他に何が起こった:

Windows用Ziro-deiは9万ドルで販売されています。 ロシアでは、 彼らはエクスプロイトを取引すること望んでいます。



Google Chromeの2つの脆弱性



ロシアでのサイバー強盗逮捕:実験室の専門家による ニュース研究



古物:

アドベントファミリー



暗号化された非常在型ウイルスは、起動時に.COMおよび.EXEファイルに感染します。 .EXEファイルは標準的に影響を受けます; .COMファイルでは、最初の23hバイトがウイルス本体への移行コードに変更されます。



環境に「VIRUS = OFF」(「Advent-2764」の場合)または「SYSLOCK = @」(「Advent-3551」の場合)の行が存在する場合、これらはアクティブになりません。 11月中旬に始まる「Advent-2764」は、「MERRY CHRISTMAS!」のお祝いに現れます。シンプルな音楽とともに、シンプルな写真が完成します。 Advent-3551は、ディスクセクターの文字列「Microsoft」を「Macrosoft」に置き換えます。



Eugene Kaspersky著の本「MS-DOSのコンピューターウイルス」からの引用。 1992年。 21ページ



免責事項:このコラムは、著者の個人的な意見のみを反映しています。 カスペルスキーの位置と一致する場合もあれば、一致しない場合もあります。 ここは幸運です。



All Articles