SecurityWeek 50:ハクティビストは疲れてハエを、パンダ愛好家には偽の暗号ウォレット、Androidには両面のJanus

ロシア語のニュース、 英語の詳細

The Doctor(別名The Janit0r)の愛称で呼ばれるハクティビストに降りかかったプロの燃え尽きにより、彼は彼のBrickBotボットネットを放棄して無期限の休暇を余儀なくされました。 その理由は簡単です:2016年、IoTの穴に対する十字軍を立ち上げることで、「くさびで彼をノックアウトする」という哲学の謝罪者は、スマートデバイスのメーカーとユーザーに、インターネットのモノの脆弱性をより真剣に考えさせようとしました。 しかし、彼がどんなに頑張ったとしても、それは何も起こりませんでした。



彼が作成したBrickerBotは、脆弱なデバイスを検索するためにインターネットをスキャンし、その後フラッシュメモリを書き換え、無用な情報を書き込み、場合によってはファームウェアをフラッシュしました。 Janit0r自身によると、2016年11月以降、数千万台のデバイスが配布対象外になり、一部のデバイスは完全に破損しました。 まあ、少なくともその後、破損したカメラと電話は、Miraiやそのクローンのようなボットネットにとっては本当に役に立たない。



悲しいかな、時間は、学校の教師が知っていることを自称している安全保障の擁護者を示しました。人間の無関心よりも強い力は世界にありません。 モノのインターネットの保護の進歩はもちろん始まりましたが、クリーナーの趣味には遅すぎます。 さらに、ハッカーは伝染性のボットネット流行を部分的に制御することができたため(彼の努力を「化学療法」と呼びました)、無意識のインターネットはデンマーク王国ではすべてがそれほど悪くないと判断しました。



お別れの贈り物として、Janit0rは彼の発案のオープンコードを投稿しました-ただし、いくつかのメモがあります。 技術専門家は、他のハッカーが悪用できるゼロデイ脆弱性が少なくとも1つ含まれていると指摘しました。



退去する前に、Janit0rは不注意であると全員を再びscり、いくつかの合理的なセキュリティ対策を提供し、彼のトリックにより何百万もの損失を被った不cru慎な組織に盗まれ、夜には消えないことを望みました。



ピノキオにならない方法



ロシア語のニュースさらに英語で

週末に、特定の暗号通貨ウォレットが金融部門のApp Storeのトップに突然登場しました。 ウォレットは、MyEtherWallet.comのモバイルアプリケーションのように見えました。これは、Etheriumに基づくかなり信頼性の高い暗号通貨リポジトリであり、民主的には5ドル未満です。 サイト自体でこのアプリケーションを聞いたことがないというだけで、説明で指定されたウォレット開発者は暗号通貨に関与したことがありません。 AppStoreでの彼のプロジェクトには、パンダと戦うための2つのおもちゃを含む3つのアプリケーションしかありません。 もちろん、インターネットはパンダを愛しています-ほとんど猫のようですが、これは誰にもあなたの財政を信頼する正当な理由ではありません。 アプリケーションの説明に記載されているように、暗号通貨にアクセスするためのキーが所有者のデバイスに実際に保存されている場合でも、そのようなウォレットを使用することはほとんど安全ではありません。



このような財布が奇跡的にトップに上がっただけでなく、Apple Storeのイデオロギー的な敵でさえ、Appleのセキュリティシステムが競合他社のセキュリティシステムより優れていることを否定することはできません。 現在、暗号通貨はパンダとアザラシの両方に人気があり、モデレーターは同様の工芸品の雪崩に埋もれているアプリケーションを見逃しているようです。 MyEtherWalletの作成者はすぐにAppleに連絡し、アプリケーションの削除を要求しました。これはおそらく不正なものです。 誰かが彼のために苦しんだかどうかはまだ不明ですが、少なくとも3,000人がそれをダウンロードしました。



ケンタウロスでも人魚でもないが、Androidの脆弱性



ロシア語のニュースさらに英語で



偽物に関するいくつかの言葉:今週、グーグルは、攻撃者が正当なアプリケーションのAPKファイルに悪意のあるコードを署名されたままに含めることを理論的に許可する可能性がある脆弱性にパッチを当てました。

この脆弱性は、APKファイルの構造と、任意のコードを含むDEXファイルを含める可能性に関連しています。 したがって、システムは、単一のファイルをAPKとDEXの両方として認識できます。 また、APKファイルの署名はアーカイブされた部分にのみ適用されるため、有効なままです。



このエクスプロイトは、二面のヤヌスと呼ばれていました。 古代のしきい値の神のように、壊滅的な規模で破壊と破壊を引き起こすことができます:完全に合法的なプログラムの更新を、攻撃者が思い起こした二重ファイルで高レベルのアクセス(たとえば、銀行アプリケーション)に置き換えると、犯罪者はユーザーのデバイスで同じ権利を取得できますアプリケーション自体として。 幸いなことに、これまでのところ、この攻撃の例は実際には見つかりませんでした。 一般に、Android 7.0以前のオペレーティングシステム(更新された署名スキームを使用)では、脆弱性は機能しません。 ほら、仲間。



古物



炭thr



常駐し、COMおよびEXEファイル、ハードドライブのMBRに感染します。 ファイルは標準として影響を受けます。 感染ファイルの開始時にMBRが感染し、ウイルスの継続とMBRセクターがアドレス0/0/2(トラック/ヘッド/セクター)から開始して保存されます。



感染したディスクから起動すると、メモリが感染します。 その後、ウイルスはファイルのみに感染します。 int 21hをフックし、「ANTHRAX」、「(c)Damage、Inc」の行を含みます。



免責事項:このコラムは、著者の個人的な意見のみを反映しています。 カスペルスキーの位置と一致する場合もあれば、一致しない場合もあります。 ここは幸運です。



All Articles