セキュリティウィーク35:CardersがHutchinsに寄付、50万人のペースメーカーが呼び戻され、スパムボットで7億1100万のメールが見つかりました

1か月前に米国で逮捕された英国の若い情報セキュリティ専門家であるMarkus Hutchinsの悲劇的で有益な話は、率直な茶番劇に滑り込み始めました。 私は言わなければならない、州はマーカスを比較的穏やかに扱った。男は3万ドルの保釈金で釈放されたので、彼は彼の脚にブレスレットを持って野生で裁判を待つ。 コンピューターへのアクセスも制限されていません。



その間、多くの同僚がハチンズを弁護した。 確かに、マーカスはWannaCryの物語にふさわしいことを証明し、研究目的でトロイの木馬作家になりすますことができました。 その結果、裕福な人々は彼のために募金活動を組織しました。 結局、お金があれば、保護は常に何らかの形で明るくなります。 この集会は、ニューヨークの弁護士であるトーア・エッケランドがそのような事件に特化して運営した。 数週間、友人と共感者は15万ドルを集めました。



しかし、マーカスの友人はどういうわけか不審でした。 取引処理会社は、行われた寄付のうち、正当なのは4,900ドルのみで、残りは盗まれた銀行カードからのものであると判断しました。 トールはこのニュースに腹を立て、誠実な寄付者全員に払い戻しを受けると発表しました。



一方、マーカスの主要事件での訴追の証拠が知られるようになりました。 銀行家のクロノスのサンプルに加えて、彼は紛らわしいと言われているが、この調査では150ページのHutchins Jabberがいくつかの未知のものとチャットし、フォーラムからの350ページと尋問の記録がある。 事件の真の証人については何も聞いていません。 そして、物語がズグンダーで終わる場合、インターネットがあまりしゃべるべきではないことを思い出させます。 結局のところ、ネットワークトーカーは調査員にとって天の恵みです。



FDAは脆弱性のために50万人のペースメーカーをリコール



ニュース 。 米国には影響力のある政府機関があります。FDAは食品医薬品局でもあります。 有害な薬物や危険な食品から市民を守ることに関しては、恐ろしい力です。 そのため、これらの人たちは約1年、St。の医療機器の脆弱性を調査しました。 ジュード・メディカルは、特に著名なモデルのペースメーカーをリコールすることにしました。 合計465千枚。



しかし、この話が始まったばかりの2016年に戻りました。 Med Secは、St。 ジュードメディカル。 研究者は、「穴を公開する」という決定を次のように説明しました。彼らは、これらのシールから脆弱性パッチを適用することはできないと言っているので、汚れたリネンを公共で取り出す必要があります。 聖 ジュードはメッドセックを利己的な嘘で非難して報復しました 。 原告によると、この物語は聖の株式を短縮するために発明されました。 脆弱性のニュースを投稿しながら、彼らの没落でジュードとお金を稼ぐ。



医療従事者は、はい、それらを短絡させたが、これらの脆弱性を見つけるための費用を回収するためだけだと答えました。 会社は若く、顧客もお金もありません。好きなようにスピンできます。 しかし、交換は交換であり、脆弱性が最も現実的であることが判明しました-何かをしなければなりませんでした。 最初、FDAはデバイス開発者を説得して、何らかの形でそれらを「修正」しようとしました。 しかし、最終的に、彼女は急進的な決定を下しました-ペースメーカーを思い出すために。 胸からまっすぐ。



実際、もちろんデバイスを取り外す必要はありません。 患者は心臓病専門医を訪問する必要があり、その監督下でペースメーカーでファームウェアが更新されます。 この手順は安全ではありません-他のデバイスのファームウェアを更新する場合のように、それを「破損」するリスクは常にあり、もちろん致命的です。 それでも、脆弱性の危険性を考えると、これを行う必要があります。



-CVE-2017-12712では、認証なしで無線でペースメーカーを制御できます。

-「適切な」使用のCVE-2017-12714は、デバイスのバッテリーを迅速に「搾り出す」ことができます。

-CVE-2017-12716は、監視データの排出に適しています。



ハッカーが過去1年間これらの穴に関心を持っているかどうかはまだ不明ですが、 ロイターは 、ヨーロッパの2人がSt. ジュード。



ボットネットから抽出された40 GBの外部資格情報



ニュース 。 多くのトロイの木馬は、ログインやパスワードなど、人々からさまざまな貴重なデータを盗むためだけに設計されています。 それが機能しない場合は、メールでも送信され、スパマーに販売される可能性があります。 それほど怖くないようです。 しかし、そのようなデータマイニングの規模は本当に恐ろしいものです。



2016年に研究者が学んだOnlinerボットネットは、Ursnifバンキング型トロイの木馬などのマルウェアを含むスパムを専門としています。 Onlinerは、正当なユーザーに代わってスパムを送信するために、他の誰かのメール認証情報を必要とします。 そのため、スパムフィルタをはるかに強力に通過します。



Benkovの同志であるBenkowlabはOnliner管理管理サーバーに侵入し、そこで強力なデータレイヤーを見つけました。実際の大きな日付です。メールアドレス、メールのユーザー名とパスワード、SMTPサーバーの構成などを含む40 GBのファイルトロイハント、有名なHave I Been Pwnedプロジェクトのリーダー。

結果に基づいて、7億1,000万件のレコードがHave I Been Pwnedデータベースに追加されました。 これは屋根のような数字です-子供を含むヨーロッパの全人口がハッキングされたかのように。 実際、被害者はもちろん少なく、すべての電子メールに資格情報があるわけではありませんが、とにかく、それを軽度に言えば、発見は不快です。 HIBPでこのベースを突破できます。



古物



「キードロップ」



感染したディスクから起動するときに、デフォルトでフロッピーディスクのブートセクタとハードドライブのMBRにアクセスするときに感染する、危険ではないウイルス。 「落下文字」の効果によって現れます(このアルゴリズムのコードは、カスケードウイルスから完全にコピーされます)。 int 13hをフックします。 「©Copyright 1990 Keydrop inc。」というテキストが含まれています。



Eugene Kaspersky著の本「MS-DOSのコンピューターウイルス」からの引用。 1992年。 102ページ



免責事項:このコラムは、著者の個人的な意見のみを反映しています。 カスペルスキーの位置と一致する場合もあれば、一致しない場合もあります。 ここは幸運です。



All Articles