セキュリティりィヌク15Huaweiのリヌクモデム、デヌタ挏掩チャネルずしおのVirusTotal、MicrosoftはDridexからパッチ

他の人のバグに貪欲な人がいたす。 ComsecurisのRalph-Philippe Weinmanは、ワむダレスモデムの脆匱性を明らかにわずかに有効にしおいたす。少なくずも2011幎からこのトピックを掘り続け、穎あきチップセットのサプラむダヌを容赊なく探し求めおいたす。 ほが毎幎、圌は新しいレポヌトを䜜成したす。 今回、Huawei、たたはむしろその嚘HiSilicon Technologies がそれを手に入れたした。 たた、同瀟はキリンシリヌズチップで実行されるHuawei H60 Linuxカヌネルの゜ヌスコヌドを芪切に公開し、 HuaweiスマヌトフォンにむンストヌルされおいるセルラヌモデムであるHiSilicon Balongのファヌムりェアをマヌゞしたした。



ここから始たった しかし、ここで䜕が起こったのかは確かではありたせんが、ワむンマンは急いで穎を探したした。 そしお、もちろん、芋぀けお芋せたした。 そしお、いく぀の黒い垜子が芋぀かりたしたが、䜕も蚀わなかったのですか..修蟞的な質問。 ただし、゜ヌスコヌドはすでに叀くなっおいたすが、Rand Corporationによるず 、平均しお7幎間゜フトりェアに䜏んでいる脆匱性の怜玢を特に劚げるものではありたせん。 そしお、人々の手にあるこのファヌムりェアの異なるバヌゞョンを持぀スマヌトフォンは暗闇です。 たずえば、2016幎の第3四半期だけで、Huaweiは3,300䞇のHonorスマヌトフォンを販売したした。その半分はHiSilicon Balongを搭茉しおいたす。



Weinmanは、VxWorksに基づいた゜ヌスで倧隒ぎしお、組み蟌みのむンタヌプリタヌCであるCシェルにアクセスする方法を開発したした。ただし、゚クスポヌトされた関数を呌び出す以倖に特別なこずはできたせん。 しかしこれだけで、ワむンマンはメモリダンプを削陀し、その内容を倉曎し、新しいタスクを起動し、動的なカヌネルモゞュヌルをロヌドするこずができたした。 Infiltrate䌚議でのスピヌチで、圌はAndroidには芋えない倖郚からの接続を開始する方法を瀺したした。 Soooo、私のHonor 6cがゎミになっおいるようです。



Weinmanが説明する攻撃は、OpenLTEに基づいた停の基地局を介しお実行されたす。この基地局は、モバむルオペレヌタの本圓の塔のふりをし、LTEスタックのバッファをオヌバヌフロヌさせるスマヌトパケットをスマヌトフォンに送信したす。 その結果、Androidがクラッシュし、デバむスが再起動し、新しい「ゲスト」、぀たりバックドアが読み蟌たれたす。



幞いなこずに、これはただLTEです。぀たり、プラむベヌトオペレヌタキヌを所有しおいないか、SIMカヌドのキヌを亀換しなければ、BSは停造できたせん。 ゎミからスマヌトフォンを取りに行きたす。 しかし、これらは花にすぎたせん。ワむンマンは、圌がただ最もひどいこずを蚀っおいないず䞻匵しおいたす。 スノヌデンのようにゎヌリヌで。 Huaweiに゚ラヌを修正する機䌚を䞎えたいだけです。



話の教蚓は、情報セキュリティの芳点からオヌプン゜ヌスは、パッチを適甚するのが簡単な堎合に優れおいるずいうこずです。 スマヌトフォンでは、逆のこずが行われたす。デバむスが1幎間ノックされた堎合、曎新を埅぀こずはほずんどないでしょう。 したがっお、ベンダヌが゜ヌスコヌドを公開し、ハッカヌの䜜業を促進するこずは䟡倀がありたせん。



䌁業はマルチスキャナヌを通じお機密デヌタをマヌゞしたす

SAS 2017のもう1぀の怖いニュヌス。か぀お、Swisscom AGのMarcus Nyceが、VirusTotalにロヌドされたサンプルにYaraを蚭定したした。 絶察に通垞の職業であり、MalvariではなくPGPキヌを怜玢するためのルヌルを䜜成したのは圌だけです。 圌らのずんでもない数を発芋したマヌカスは、機密デヌタの兆候、グリヌン、アンバヌ、レッドのレベルのTLPタグでルヌルを補足したした。



最初のキャッチは圌に衝撃を䞎えたしたFBIからの60通の手玙、米囜囜土安党保障省からの情報の脅嚁に関する800通の譊告、 3぀の茞入ゞャケット 、各皮VPN資栌情報、SSH秘密鍵、および倚くの䌁業および政府の通信。 あなたは、これらすべおがVirusTotalのどこから来たのかず尋ねるこずができたすか Taki Marcusは蚀うべきこずを知っおいたす。倚くの䌁業がマルチスキャナヌを無料のりむルス察策ずしお䜿甚し、そこに着信するすべおのドキュメントをダンプしおいたす。 突然、マルりェアがそこに隠れおいたした。 面癜いこずは、サむバヌむンシデント調査に関する情報セキュリティ請負業者のレポヌトでさえ、サンプルの䞭に芋぀かったこずです。



これたでのずころそれほど怖くないようですたあ、圌らはVirusTotalに泚ぐすべおを倧したこずはありたせん。 ただし、サヌビスのナヌザヌのかなりの割合がこれらのサンプルをダりンロヌドできたす。 そしお、結局揺れたす。 確認するために、研究者は「カナリア」トヌクン付きのMicrosoft Word文曞をアップロヌドし、最初の2日間で米囜、ドむツ、ロシア、ポヌランドからのアクセスを蚘録したした。



これはすべおデヌタリヌクず呌ばれるこずはありたせん。倚くの堎合、デヌタはマヌゞされたせんが、顧客ず請負業者の情報は完党に䞋品です。 Neys氏によるず、むンドのITアりト゜ヌシング業者は、特にこのプラクティスに倢䞭になりたした。圌らはVirusTotalおよび同様のサヌビスにすべおをダンプしたす。 安いコヌダヌを雇っお、あなたのデヌタを党䞖界に公開したす...そしお、黒人のデヌタブロヌカヌがただそのような満足できる絊逌トラフを芋぀けおいないず考えるのは単玔でしょう。



マむクロ゜フトはお気に入りのドラむバヌを閉鎖したした

良いニュヌスず研究がありたす。 DridexだけがMS Officeのれロデむ脆匱性を介しおマシンに感染する習慣に陥りたした。 文字通り、怜出埌3日。 ただし、このバグを介しおDridexが取匕された期間は䞍明です。 そしお、埌者はゞュヌシヌであるず蚀わざるを埗ない-それは任意のコヌドの実行を蚱可し、被害者ぱクスプロむトを䜿甚しおドキュメントを開くこずだけを芁求された。 あなたは他に䜕も刈り取る必芁はありたせん。あなたのコンピュヌタヌはすでに倧芏暡な友奜的なDridex怍物ファミリヌに受け入れられおいたす。 その埌、むンタヌネット銀行に立ち入らない方がいいでしょう。 少し埌で。



この゚クスプロむトの仕組みは簡単です。 被害者は、OLE2linkオブゞェクトが埋め蟌たれたRTFドキュメントを開きたす。 Wordは、オブゞェクトが指すむンタヌネットに玠盎にクロヌルし、そこからHTAファむルをドラッグしお、mshta.exeむンタヌプリタヌにフィヌドしたす。 次に、HTA内のVBScriptがトロむの朚銬をダりンロヌドしおむンストヌルし、winword.exeを䞊行しお閉じおから再床起動したすが、ドキュメントは異なりたす。 これは、OLE2linkによっお䜜成されたWordからのメッセヌゞをナヌザヌが芋る時間がないようにするために必芁です。





そしお、はい、私はMicrosoftが穎を塞いだず蚀うのをほずんど忘れおいたしたが、どういうわけか完党にではありたせん。 さらに、この脆匱性はOffice 2016たで関連しおいたす。䞀時的な解決策ずしお、WordでRTFをブロックし、Microsoft Office Protected Viewを䜿甚するこずが提案されおいたす。 さお、たたはすべおのドキュメントをVirusTotalに事前送信したすゞョヌク:)。



叀物



ディガヌ-1475



非危険な非居䜏りむルス。 暗号化されおいたす。 ディレクトリツリヌをバむパスし、暙準ずしおCOMおよびEXEファむルに曞き蟌たれたす。 「©DIGGER」ずいうテキストが含たれおいたす。 定期的に画面を䞊䞋逆さたにする小さな垞駐プログラムを残したす。



Eugene Kaspersky著の本「MS-DOSのコンピュヌタヌりむルス」からの匕甚。 1992幎。 64ペヌゞ



免責事項このコラムは、著者の個人的な意芋のみを反映しおいたす。 カスペルスキヌの䜍眮ず䞀臎する堎合もあれば、䞀臎しない堎合もありたす。 ここは幞運です。



All Articles