アカウント名:
パスワード:
カスペルスキーの文書に載ってますが、感染ルートは
PCにスパイウェア感染→自身を隠ぺいし駆除させないように HDDのファームウェアをマルウェア汚染させる。のルートのようです。
またOSの0day脆弱性を発覚のだいぶ前から使っていた形跡があるのが恐ろしい。
翻訳http://blog.livedoor.jp/intel_news_reports/archives/42825974.html [livedoor.jp]
セキュmemoさんにもまとめてあります。http://www.st.ryukoku.ac.jp/~kjm/security/memo/2015/02.html#20150218_E... [ryukoku.ac.jp]
>またOSの0day脆弱性を発覚のだいぶ前から>使っていた形跡があるのが恐ろしい。
NSAレベルの国家機関の組織の関与が示唆されてるというのは、これがあるからでしょうね。OSの脆弱性を未公開の時から使えるというのは、それなりのマンパワーが必要ですからね。最低でも商業的な動機で腕のある技術者を百人単位で雇ってるマフィア・黒組織でしょう。
そもそも、そのゼロディ脆弱性は、意図的に組み込まれたものかも知れませんしね。WIndowsに米国政府向けのバックドアがある(あったの間違いかも)と同じようなもので。
使うのは高度でも何でも無いですが、見つけ出すには相当なマンパワーが必要になるかと。それなりの資金投下がないと容易には見つからないでしょう。
見つけようと思えばそうだが、たまたま見つかるって事もあるんだよね
富士通ダイナブックとヒューレットパッカードは問題ある。NSAに狙われ更にBIOSまでハッキングされているのはヒューレットパッカードだそうだが。
富士通ダイナブックは特殊なリカバリー方法だから、半永久的にクリーンにならないらしい。悉くリカバリーに失敗するダイナブックは全台リコールの対象になり得るとか。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ナニゲにアレゲなのは、ナニゲなアレゲ -- アレゲ研究家
感染ルートは原文に載ってる (スコア:5, 参考になる)
カスペルスキーの文書に載ってますが、感染ルートは
PCにスパイウェア感染
→自身を隠ぺいし駆除させないように
HDDのファームウェアをマルウェア汚染させる。
のルートのようです。
またOSの0day脆弱性を発覚のだいぶ前から
使っていた形跡があるのが恐ろしい。
翻訳
http://blog.livedoor.jp/intel_news_reports/archives/42825974.html [livedoor.jp]
セキュmemoさんにもまとめてあります。
http://www.st.ryukoku.ac.jp/~kjm/security/memo/2015/02.html#20150218_E... [ryukoku.ac.jp]
Re:感染ルートは原文に載ってる (スコア:2)
>またOSの0day脆弱性を発覚のだいぶ前から
>使っていた形跡があるのが恐ろしい。
NSAレベルの国家機関の組織の関与が示唆されてるというのは、これがあるからでしょうね。
OSの脆弱性を未公開の時から使えるというのは、それなりのマンパワーが必要ですからね。
最低でも商業的な動機で腕のある技術者を百人単位で雇ってるマフィア・黒組織でしょう。
そもそも、そのゼロディ脆弱性は、意図的に組み込まれたものかも知れませんしね。WIndowsに米国政府向けのバックドアがある(あったの間違いかも)と同じようなもので。
Re: (スコア:0)
Windowsのソースコードがあれば、ある程度の組織なら発見出来るだろうし
たまたま脆弱性を発見した人が、メーカーに報告するとは限らないよ
Re:感染ルートは原文に載ってる (スコア:1)
使うのは高度でも何でも無いですが、見つけ出すには相当なマンパワーが必要になるかと。
それなりの資金投下がないと容易には見つからないでしょう。
Re: (スコア:0)
見つけようと思えばそうだが、たまたま見つかるって事もあるんだよね
Re: (スコア:0)
富士通ダイナブックとヒューレットパッカードは問題ある。
NSAに狙われ更にBIOSまでハッキングされているのはヒューレットパッカードだそうだが。
富士通ダイナブックは特殊なリカバリー方法だから、半永久的にクリーンにならないらしい。
悉くリカバリーに失敗するダイナブックは全台リコールの対象になり得るとか。