Kasperskyが「Equation Groupの最も洗練された点」とし、「今まで見たすべてを超える攻撃技術」と驚嘆しているのが、大きな話題になったハードディスクのファームウェアへの感染だ。ただ、ネットでは誤解が散見されたが、データ窃取や送信などができるフル機能のマルウェアを、ハードディスクの制御基盤上で動作させるという話ではない。たしかに現在のハードディスクは高度なCPUと潤沢なメモリを搭載しており、例えばここで紹介されている例などのように、ファームウェアをハックしてデータを改変したり、Linuxを載せたりすることすら可能だ。だが、そもそもハードディスク単体で直接ネットワークにデータを送信することはできないため、結局はPCのメモリ上に読み込まれるマルウェアとの協働が必要になる。それならわざわざハードディスク上で動作させる意味はない。 Equation Groupがハードディスクのファー
Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2015-03-04 16:45 1990年代の初めには名案のように感じられたのかもしれない。Secure-Socket Layer(SSL)という暗号化技術が産声を上げた当時、米国家安全保障局(NSA)は外国でやり取りされる「セキュア」なウェブトラフィックの内容を確実に傍受したいと考えていた。このためNSAは「Netscape Navigator」のインターナショナル版には40ビット暗号を使用し、より安全な128ビット暗号は米国版でのみ使用するようNetscapeを説き伏せた。その後、2000年1月に暗号輸出管理規則が改正され、どのようなブラウザでもよりセキュアなSSLを使用できるようになった。しかし、旧来のセキュアでないコードは、15年が経過した今でも使用されており、わ
SAN FRANCISCO (Reuters) - The U.S. National Security Agency has figured out how to hide spying software deep within hard drives made by Western Digital, Seagate, Toshiba and other top manufacturers, giving the agency the means to eavesdrop on the majority of the world’s computers, according to cyber researchers and former operatives. A National Security Agency (NSA) data gathering facility is seen
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 現地時間2月16日にKaspersky Labsはメキシコで開催した「Kaspersky Labs Security Analyst Summit」で、「The Equation Group」というサイバー攻撃チームの存在に関する研究を明らかにした。同社の研究機関Kaspersky Lab Global Research and Analysis Team(GReAT)のメンバーは、このグループはウイルス「Stuxnet」と「Flame」の“先祖”であり、2001年から活動していると述べている。早ければ1996年に活動を開始した可能性もあるという。 The Equation Groupは複数のマルウェアプラットフォームを利用するという。
シマンテックは11月27日、人目に付かずに監視活動が可能な最悪のスパイツール「Regin」についてブログで解説を行った。 Reginはバックドア型のトロイの木馬で、その構造から類を見ない技術力が伺える複雑なマルウェアだという。標的に応じてさまざまな機能をカスタマイズできるため、攻撃者にとって大規模な監視活動を行うための強力なフレームワークになる。少なくとも2008年以降に、政府機関、インフラ運営組織、企業、研究者、個人を狙ったスパイ活動で利用されている。 開発には年単位、または少なくとも月単位の期間を要したと考えられ、その痕跡を隠すために開発者は努力を惜しまず、機能や豊富なリソースから、国家によって使用されている主要なサイバースパイツールの1つだと思われる。 Backdoor.Reginはホワイトペーパー(英語)で説明されているように、多段階型の脅威であり、第1段階を除いて、各段階は隠蔽さ
米国の情報機関によるネット監視や中国政府当局による活動家などの監視が相次いで伝えられる中、国際人権団体のアムネスティ・インターナショナルや電子フロンティア財団(EFF)などが11月20日、監視用スパイウェアの検出を目的としたオープンソースツール「Detekt」を公開した。 アムネスティによれば、各国の政府機関はジャーナリストや人権活動家などのコンピュータ監視を強める傾向にあり、「活動家などのメールを読んだり、コンピュータのカメラやマイクを使って密かに行動を記録したりする目的で、危険なスパイウェアを使うケースが増えている」という。 「国家が市民に対して使っている一部のソフトウェアはインターネットで広く出回っている。さらに高度なソフトウェアは民間企業が開発して、米国、欧州、エチオピア、ベトナムなどの政府に販売されている」とEFFは指摘する。 Detektはこうした活動に使われている主なスパイウ
Since the early days of TCP, port scanning has been used by computer saboteurs to locate vulnerable systems. In a new set of top secret documents seen by Heise, it is revealed that in 2009, the British spy agency GCHQ made port scans a "standard tool" to be applied against entire nations (Figure 1, see the picture gallery). Twenty-seven countries are listed as targets of the HACIENDA program in th
元CIA(米中央情報局)、NSA(米国家安全保障局)職員のスノーデン氏が、情報機関で行われている違法な個人情報収集を告発し、世界に波紋が広がっております。9月5日には米ニューヨーク・タイムズと英ガーディアン紙が、スノーデン氏の提供した文書から、米英の情報機関がインターネットの通信の秘密を守る暗号までも破っていると報じました。 この報道は、日本のメディアでも引用の形で報じられていますが、ニューヨーク・タイムズ等の元記事を確認すると、どうも告発したスノーデン氏の意図と少しズレているのではないかと感じました。では、日本の報道をいくつか引用してみましょう。 アメリカの新聞ニューヨーク・タイムズは、アメリカとイギリスの情報機関が、インターネット上で広く使われている暗号の解読に成功し、銀行の決済や、医療記録などの個人情報をひそかに収集していると伝えました。 これは、アメリカの新聞ニューヨーク・タイムズ
What Exactly Are the NSA's 'Groundbreaking Cryptanalytic Capabilities'? Whatever the NSA has up its top-secret sleeves, the mathematics of cryptography will still be the most secure part of any encryption system. The latest Snowden document is the US intelligence "black budget." There's a lot of information in the few pages the Washington Post decided to publish, including an introduction by Direc
【ワシントン=中井大助】インターネットでやりとりする情報を守るための暗号化の多くが、米国家安全保障局(NSA)などによって解読されたり、無効にされたりしていることが5日、明らかになった。米中央情報局(CIA)のエドワード・スノーデン元職員から提供された文書などを元に、米紙ニューヨーク・タイムズ(NYT)と英紙ガーディアンが同時に報じた。 ネット上の情報の多くは「SSL」や「VPN」などと呼ばれる手法で暗号化され、第三者が傍受しても内容は読めないとされている。報道によると、NSAは暗号の解読を重要目標とし、スーパーコンピューターを駆使。IT企業やインターネットのプロバイダーなどの協力を得て、暗号情報に侵入するための「裏口」も設けているという。 暗号化には元々、米国の団体などが作った世界的な基準があるが、NSAは設計段階から関わり、侵入しやすいよう「弱い部分」を仕込んでいたという。 続きを
HttpsとTorで守れるデータ、守れないデータ – 電子フロンティア財団(EFF)の作成した図の読み方 電子フロンティア財団が作った、HTTPSとTorを使った時に通信の何が守られるのかを表すダイナミック・チャートがよくできています。 図の登場人物に日本語の訳をつけてみましたが、リンク先で実際に左上の「HTTPS」と「To […] 電子フロンティア財団が作った、HTTPSとTorを使った時に通信の何が守られるのかを表すダイナミック・チャートがよくできています。 図の登場人物に日本語の訳をつけてみましたが、リンク先で実際に左上の「HTTPS」と「Tor」をオン・オフしてみて、httpsやTorでwebサービスにアクセスすることで、インターネットの途中の通信路にアクセスできる第三者に対して、あるいはアクセス先のwebサービスのサーバにアクセスできる人に対して、何を隠すことができるのか、を見る
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く