マイクロソフトは2020年の大統領選候補を狙ったイランのハッカーの攻撃を発見

Microsoft(マイクロソフト)によると、同社はイランと関連のあるハッカーたちが2020年の大統領選の候補者を狙っている証拠を見つけた。

この巨大テクノロジー企業のセキュリティ部門のトップTom Burt(トム・バート)副社長が、ブログでその犯行を確認しているが、候補者の名前は挙げられていない。

マイクロソフトがPhosphorous(燐光)と呼ぶその犯行グループは、APT 35とも呼ばれ、マイクロソフトの特定の顧客のメールアカウントを見つける試みを2700回以上行った。バート氏によると、これらのアカウントは大統領選や、現在および前の米国政府職員、ジャーナリスト、そして国外に住むイラン人の有名人などに結びついている。

バート氏によると「4つのアカウントはこれらの試みにより侵犯されたが、この4つは米国大統領選や現在および過去の米国政府職員に結びついていない。犯行は8月と9月に行われた」と語る。

犯行グループはマイクロソフトのアカウントに結びついている第二のメールアカウントにアクセスし、そこからアカウントに侵入しようとした、と彼は言う。犯人が、ユーザーの電話番号を集めてそれらを攻撃しようとしたこともある。バート氏によると、犯行は「技術的に高度なものではなく」て、とにかく「大量の個人情報を利用して」アカウント見つけ、攻撃しただけだ、という。

8月と9月の犯行では、マイクロソフトを電子メールプロバイダーとして使っていた大統領選候補者はドナルド・トランプ氏とマーク・サンフォード氏だけだった。

マイクロソフトのレーダーがPhosphorousを捉えたのは、これが初めてではない。同社はこの犯行グループをすでに訴えており、バックにテヘラン(イラン政府)がいると信じている。今年初めにマイクロソフトは、ハッカーたちが水飲み場型攻撃のために使っていたいくつかのドメインを捉えた。そのハッカー集団は、元米空軍対敵諜報職員Monica Wittと関係があったとも信じられている。彼女は2013年にテヘランに逃れ、今ではスパイ行為の疑いでFBIが追っている

この前のハッカーたちの作戦では、YahooやGoogleのログインページに似せた二要素認証を欺くページで、学者やジャーナリストをねらったスピアフィッシング(Spearphishing、特定ターゲットに対するフィッシング)を展開した。

マイクロソフトによると、これまで同社は、国家が背後にいる犯行に関して800件あまりの通知を行った。そのユーザーたちは、政治的キャンペーンを対象とする同社のアカウント監視サービスで保護されていた。

関連記事:マイクロソフトがイランのハッカーのドメイン差し止め命令を連邦裁判所からゲット

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

Apple、警察当局お気に入りのiPhone解読方法を封鎖すると表明

新しいバージョンのiOSは警察機関がロックされたiPhoneの解読に利用してる問題の抜け穴を封鎖する。iOS次期バージョン(おそらくiOS 12)でAppleは、USB Restricted Modeと呼ばれる機能を導入し、ロック済iPhoneのUSBポートを経由したアクセスを制限する。

この機能は以前iOS 11.3 betaに登場し、iOS 12 betaへと受け継がれた。このほどAppleはこのセキュリティーパッチがiOSの正式リリースに適用されることを認めた。USB Restricted Modeでは、iPhoneのLightningポートはiPhoneがロックされてから1時間後にロックされる。このモードは標準の状態であり、1時間が経過するとポート経由では充電しかできなくなる。

「われわれはあらゆるApple製品のセキュリティー保護を強化し続けることで、顧客をハッカーや個人情報盗難などから保護するよう努めている」とAppleがメールによる声明でTechCrunchに語った。

「われわれは警察当局に最大の敬意をもっており、セキュリティー改善は彼らが職務を全うする努力を妨げるためではない」

この変更によって、GrayShiftやCellebriteらの作ったiPhone侵入装置は無効化されるはずだ。その種のデバイス、特に最新のiPhoneアンロックすると宣伝しているGrayShiftのGrayKeyはUSBポートを利用して通常許される以上の回数パスワードを試して侵入している。そのプロセスはiPhoneのパスワードの長さによって 2時間から3日以上かかる

連邦機関——FBI、DEA、国務省、シークレットサービス、および最低5つの州——はすでにGrayKeyデバイスを入手済みあるいは入手手続き中である。

FBIのサードパーティーによるiPhone解読のソリューションは、2016年のサンバーナーディーノ大量射殺事件後に起きた当局とAppleの対立で話題の焦点になった。当時AppleはIBMに対してセキュリティー脆弱性の詳細を知らせるよう迫ったが、FBIは手の内を隠し続けた

AppleがGrayKeyや同等のデバイスを無効化すれば、同社の安全で名高いiPhoneを解読しようとする人たちは新たな作戦が必要になる。おそらく今やガラクタとなった1万5000ドルから3万ドルのハッカーおもちゃをどうするかも。

[原文へ]

(翻訳:Nob Takahashi / facebook

FBI、悪名高いオンライン闇市場Silk Roadの所有者を逮捕、サイトを閉鎖―麻薬、殺し屋募集など容疑続々

FBIがとうとうSilk Roadを手入れした。このアングラ・ウェブサイトは長らく麻薬売買などの違法行為の温床になっていると見られていた。FBIはサイトを閉鎖し、ニューヨーク州検察当局は所有者のDread Pirate Robertsこと本名Ross William Ulbrichtを麻薬売買共謀、コンピュータ不正侵入、マネー・ローンダリングの3つの容疑で起訴した。


アップデート: 起訴状を入手して精査したところ、Ulbrichtは殺人教唆の容疑でも起訴されていた。Silk Roadのユーザー情報を暴露するとした脅迫者の殺害を引き受ける殺し屋を募ったとされる(関連記事)。

Silk Roadは相当の期間にわたってDeep Webと呼ばれるインターネットの暗い片隅に存在していた。このサイトは匿名性が高いとされるTorネットワークのみによってアクセスが可能だった。スタートしたのは2011年で、急速にドラグと銃の闇市場として悪名をはせるようになる。SilkRoadは「違法物品のAmazon」と呼ばれることもあった。 2013年7月23日には95万7079人の登録ユーザーがあったという(実際のユーザーはもっと多いはず)。

詳細はまだ不明だが、Silk Roadでは莫大な金が動いていたようだ。ローンチから2013年7月23日までの間に951万9664 Bitcoinの売上があり、SilkRoadは61万4305 Bitcoinの手数料収入を得ていたという。 現在のレートでドルに換算すればこの手数料は7980万ドルになる。

Silk Roadのライバル、Atlantisは先月運営を停止している。

起訴状によれば、Silk Roadの所有者、Ross William Ulbrichtは故意にアメリカの麻薬取締法規に違反したという(起訴状全文)。

しかしUlbrichtの容疑はこれにとどまらない。コンピュータ不正侵入とマネー・ローンダリングの容疑もかけられている。サイトは現在ダウンしており、FBIの通告が表示されるだけだ。Silk Road上の取引のほとんどは匿名でBitcoinによる支払いを利用していた。

起訴状によれば、捜査当局は囮捜査でエクスタシー、コカイン、ヘロイン、LSDその他100件以上の違法物質の購入を行ったという。

Ulbrichtは昨日(米国時間10/1)、サンフランシスコのGlenn Park図書館で逮捕されたと報道されている。

[原文へ]

(翻訳:滑川海彦 Facebook Google+