他のハッカーとその侵入先を狙いツールにトロイの木馬を忍ばせるハッカー

最近発見されたマルウェアは、ハッカーが別のハッカーを攻撃するのに使われ、ターゲットがよく使っているハッキングツールに感染して、それらを改造しているらしい。

CybereasonのAmit Serper(アミット・サーパー)氏の発見によると、ここ数年におよぶマルウェアの攻撃において、犯人は既存のハッキングツールを乗っ取り、強力なリモートアクセス用トロイの木馬を注入しているという。それらのツールを開くと、ハッカーはターゲットとコンピューターのどこにでも自由にアクセスできるようになる。被害に遭うハッキングツールの一部は、データベースからデータを抜き取ってクラックしたり、プロダクトキー生成ツールで、試用段階のソフトウェアのフルバージョンをアンロックしたりする。

サーパー氏によると、犯人たちはマルウェアで改造したツールをハッキングのフォーラムにポストし、他のハッカーを釣ろうとしているという。

しかしサーパー氏がTechCrunchに語ったところによると、それはハッカーが他のハッカーをターゲットするという単純な話ではない。彼らが明らかに犯意を抱いて改造したツールは、ハッカーのシステムにだけバックドアを開いているのではなく、そのハッカーがすでに侵入したすべてのシステムにも侵入している。

「ハッカーが、あなたやあなたの会社をターゲットにしてこれらのトロイの木馬使っているのであれば、そのハッカーをハックしているハッカーがあなたの資産にも今後アクセスできることを意味している」とサーパー氏はいう。

それには、レッドチームへの参加を狙っている悪意あるセキュリティ研究者も含まれる。

サーパー氏の所見では、これら未知の犯人たちは、ハッキングツールに強力なトロイの木馬であるnjRatを注入して改造する。すると、ターゲットのデスクトップやファイル、パスワード、ウェブカメラ、マイクロフォンにまでアクセスできるようになる。そのトロイの木馬は少なくとも2013年までさかのぼることができ、当時は中東のターゲットに対して頻繁に用いられた。njRatはフィッシングを行うメールで拡散することが多く、フラッシュドライブに感染する。しかし最近では、ハッカーたちはマルウェアを休眠サイトや安全でないサイトに潜ませて、発見を逃れようとしている。2017年にはハッカーたちが同様の作戦を使って、いわゆるイスラム国のプロパガンダ部隊のためにウェブサイトでマルウェアをホストしていた。

サーパー氏は、同じウェブサイトハッキングテクニックを使って最近もnjRatをホストしていることを発見している。

彼の発見によると、犯人たちがそうやって乗っ取ったウェブサイトはいくつかあり、いずれもオーナーにはばれていない。そこでは何百ものnjRatマルウェアのサンプルがホストされ、犯人たちが使っているインフラがそのマルウェアをコマンドしコントロールしている。サーパー氏によると、ハッキングツールへのnjRatトロイの木馬の注入は毎日のように起こっており、自動化されていると思われる。つまりこの犯行は、ほとんど人間が介入せずに行われているようだ。

なぜこんなことが行われているのかという理由や、背後の人物や組織についてはわかっていない。

関連記事: Hackers are stealing years of call records from hacked cell networks…ハッカーたちが数年分の通話記録を盗んでセルネットワークをハック(未訳)

[原文へ]
(翻訳:iwatani、a.k.a. hiwa

フランク・アバグネイルは、詐欺師のように考えてセキュリティーを改善する

Frank Abagnale, a security expert for the FBI, poses for a photograph following an interview in London, U.K., on Wednesday, March 11, 2015. Abagnale, who made $2.5 million in the 1960s as a teenager faking identities as an airline pilot, lawyer and doctor now works with the FBI and others on cybercrime. Photographer: Chris Ratcliffe/Bloomberg via Getty Images

フランク・アバグネイルの巧みな詐欺師としての悪名高き青春は、2002年の映画『キャッチ・ミー・イフ・ユー・キャンでレオナルド・デカプリオが若きフランクを演じて、よく知られるところとなった。しかし、やはりアバグネイルが語りたいのは、捕われて投獄され罪を償った後の人生についてだ。

その後アバグネイルは、詐欺師としてのスキルを善に転じ、セキュリティー・コンサルタントとして40年のキャリアをスタートした。映画にあるように(最近もう一度観た)、アバグネイルは裁判所命令を受け、刑務所を出てFBIで働いたが、裁判所命令が失効した後も、この仕事を天職と受け止め数十年間働き続けた。長年にわたり3000回以上のセキュリティー・セミナーを開催し、企業や警察に最新詐欺師事情を伝えた ― 容易な仕事ではない。

詐欺師はインターネットへ

1960年代、ティーンエージャーのアバグネイルが詐欺師として活動していた頃、もちろんインターネットはなかった ― あるのは紙と口先だけだった。アバグネイルは不正な小切手や改竄した推薦状、偽のバッジや身分証明書等を使って巧みに当時のシステムを回避した。電話を使ったり、図々しく人を操ったりして欲しい物を手に入れたこともあった。

インターネットのおかげで、今の方がずっと簡単だとアバグネイルは言う。なぜなら、ソーシャルエンジニアリングによって比較的容易に他人の情報をアクセスできるからだ。「私はFBIで40年間教えてきた ― 既製の枠組みにとらわれずに考え、ソーシャルエンジニアリングに対応する方法を。今のテクノロジーにソーシャルエンジニアリングで欺せないものはない」と、数ヶ月前のインタビューでアバグネイルは語った。

アバグネイルの若き日の体験は、自身が生涯にわたって利用することになる知識のベースとなった。実践の場がインターネットに変わっても、基本原理は変わらないことがわかった。

私はサイバー専門家ではないが、個人情報詐欺や、インターネット犯罪のやり方について多くのことを知っている。何も変わっていない。

— Frank Abagnale

「私はサイバー専門家ではないが、個人情報詐欺や、インターネット犯罪のやり方について多くのことを知っている。何も変わっていない」と話す。一つの問題は、ほとんどの人が正直で疑うことを知らないことであり、詐欺師はまさにそこを狙う。だからこれほどアバグネイルが必要とされているのだ。悪人たちと同じように考え、企業や警察や個人に何が危ないかを示すことができる。

「あなたの名前と生年月日がわかれば、個人情報を盗むには十分」とアバグネイルは自信満々に言い、近年様々なサイトで起きている侵入事件の結果、クレジットカード番号、社会保障番号、生年月日、その他の個人情報満載のデータベースが、本格的犯罪組織によって運営されていると指摘した。

限界を試す

セミナーを開くとき、アバグネイルは “confidential” と書かれたUSBメモリーを会場の駐車場にいくつか落としておく。すると何人かがそれを拾って会社のパソコンに差し込む。するとこんなメッセージが表示される。「これはテストです。あなたは不合格でした」。これは恥をかかせるためにやっているのではなく、そのたった一つの行動が会社に何十億ドルもの損害を与えるかもしれないことを指摘するためだとアバグネイルは言う。

消費者であれCEOであれ、もっと賢くなる必要があることを改めて伝えなくてはならない。少しだけ賢く、先を見越して、後手にならないよう考える必要がある。

— Frank Abagnale

これは、CrowdStrikeのCTO・共同ファウンダーのDmitri Alperovitchが2月のRSAセキュリティー会議で話した内容と一致する。どれだけ教育をしても、社員の5%は悪質なリンクをクリックすることを調査結果が示している。その同じ社員が、感染したUSBメモリーを拾って自分のパソコンに差し込むかもしれない。いずれにせよこうしたデータを見る限り、ネットワークを保護するのが困難であることは明らかだ。

人々に安全を守る方法を教えるために全国行脚することが使命だと、アバグネイルが考える理由はそこにある。「消費者であれCEOであれ、もっと賢くなる必要があることを改めて伝えなくてはならない。少しだけ賢く、先を見越して、後手にならないよう考える必要がある」。しかし、豊富な資金をもつ犯罪組織には、個人はもちろんほとんどの企業が太刀討ちできないとアバグネイルは打ち明ける。

経験を生かす

68歳になった今も、アバグネイルはTrusonaというスタートアップで仕事の幅を広げている。この会社が開発した認証プラットフォームは、インターネット上の取引きで、個人情報を詐称ができなくすることを目的としている。技術に自信を持つ同社は、自社製品を利用した取引の保証まで行っている。アバグネイルは自分がソフトウェアに詳しくないことを認めているが ― そこはファウンダーのOri Eisenに任せている ― どうやって破るかを考え、それに基づいてEisenがシステムに調整を加えるのだという。

Frank Abagnale speaking at Cloud Identity Summit in New Orleans in June.

Image: Brian Campbell, Ping Identity.

そうやってアバグネイルはセキュリティーに貢献してきた。テクノロジーが大きく変化した今も、悪人たちと同じように考えることで、セキュリティーの脆弱性を見つけることができる。しかしアバグネイルが今驚いているのは、自分が16から21までの間にやったことではなく、それ以降に起きたことだという。

もちろんアバグネイルは、自身の犯罪の歴史や、若い頃の行動を誇りに思っていない。6月にニュー・オリンズで行われたCloud Identity Summitでこう言っていた。「捕まることはいつもわかっていた。そう思わないのは愚か者だけだ」。

アバグネイルは大統領恩赦を3回拒否している。どんな書類も自分のやったことを消すことはできないと信じているからだ。それでも機会を与えられたことに感謝している。人生を好転させる機会も与えられ、結婚して息子を3人もうけることができた。

「私たちはすばらしい国に住んでいる。社会に借りを返し、やり直してポジティブなことを始めることができる」とアバグネイルは言った。40年以上にわたり、この男が実際にそれを成し遂げてきたことは間違いない。


[原文へ]

(翻訳:Nob Takahashi / facebook

T-Mobileの顧客情報1500万件が漏洩

t-mobile

T-Mobileが木曜日(米国時間10/1)に発表したところによると、同社顧客の個人情報1500万件が盗まれた。同携帯通信会社の信用調査を受け持つExperianという会社がハックされたためだ。

この侵入によって、9月1日から15日の間に新機種購入のために信用調査を必要とした新規入会者が影響を受ける。Experianによると、この侵入による消費者信用データベースへの影響はない。

ハッカーは暗号化された情報を入手しており、その中には社会保障番号、運転免許証番号およびパスポート情報が入っている。名前と住所も含まれるが銀行情報や支払いカード番号は盗まれていない。

「このデータ侵略には大きな怒りを覚えており、Experianとの関係を徹底的に見直すつもりだが、たった今最も重要であり最優先すべきなのは影響を受けた顧客の支援だ」とT-Mobile CEO John Legereはブログに書いた。「私は当社顧客および見込み顧客のプライバシーを〈極めて〉深刻に捉えている。これはわれわれにとって小さな問題ではない」。

2013年後半に起きたTargetストア顧客財務情報大量流出以来、数週間おきに主要なハック事件が起きている。Home Depotから保険会社のAnthemから人事局に至るまで、安全な分野はない。

Experianによると、同社は侵入を発見した直後に、影響を受けた可能性のある顧客に通知し、サーバーの安全を確認した上で調査を開始すると共に当局に通報した。さらに同社は顧客に対して個人認証サービスを2年間無料で提供する。

全体的に見て、Exeprianはハッキングが起きた後にすべきことをすべて行っている。この事件は、企業が侵入を未然に防ぐためにはさらに努力が必要であることを改めて強調した。

T-MobileとExperianの両社は、被害にあったと思われる人々に対して、事件の関係者を装う者に個人情報を知らせないよう警告している。財務情報は被害にあっていないため、影響を受けた顧客が銀行口座やクレジットカードを停止する必要はない。なりすまし犯罪のリスクは高まっている。

Experianは、現時点で犯人の目星はついていないが、当局と協力していると話した。

[原文へ]

(翻訳:Nob Takahashi / facebook