空仰ぐ・妻は何でも・知っている
・・・はあ~・・・
チャットアプリ・微信(WeChat)で住民に
スマートフォンに監視アプリのインストールを呼びかける通知
ウイグル語と中国語で書かれた、インストールを求める通知。QRコードが記載
住民がインストールを求められたアプリはJinwangと呼ばれるもの
目的はテロリストや違法な宗教に関する映像・写真・ファイル類を所持していないか確認するため
該当するファイルがあった場合は削除を命じられる
Jinwangをインストールすると微信やSNS、微博(Weibo)のログ、SIMカード情報、Wi-Fiのログイン情報などがサーバーに送信される
インストールを拒否したり、一度インストールしたJinwangを削除したりすると
最大で10日間拘束されることが・・・
中国のユーザーによる解析では
Jinwangは2017年4月に新疆ウイグル自治区・ウルムチ市の警察が開発したというセキュリティアプリ、百姓安全に似ている
・・なんというネーミングセンス
以前にアげたかも?
セキュリティソフト会社Kaspersky Labとトロント大学の研究所Citizen Lab
個人監視ツールGalileoの存在とどのようにしてスマートフォンをハッキングしているのかなどについて詳細なレポートを発表
Galileoは、イタリア・ミラノに本社を置く企業Hacking Teamが提供
Remote Control System(RCS)と呼ばれる、マルウェアを使ったスマートフォン監視ツール
各国政府機関に提供されている
RCSで使用されているマルウェアは
GPSを使って居場所を特定
スマートフォンのメール・SNSの内容を見たり
カメラ・マイクによる盗撮・盗聴
これらの情報は世界中に存在するGalileo用のサーバに送信される
Galileo用サーバ数のトップは64台確認されたアメリカ。以下、カザフスタン、エクアドル、イギリス、カナダ、中国
日本にも1台
これらのサーバの中にはWHOIS情報で所有者がgovernment(政府関係機関)と認定されているものが含まれていた
そしてGalileoは
「スマートフォンに送り込まれるマルウェアがアンチウィルスソフトでは検出できない」
Kaspersky Lab
Hacking Teamの製品にスマートフォン用のマルウェアが仕込まれていることについては、2014年に入ってiOS・Android・Windows mobile・BrackBerryの各プラットフォーム内にトロイの木馬タイプのマルウェアモジュールが発見された
「これらのマルウェアモジュールはすべて同じconfig形式を持っているため関連性があることは容易に分かった」
Kaspersky Labが公表しているiOS端末においてマルウェアモジュールが実行できるハッキングは
・Wi-Fi・GPS・GPRSの制御
・音声録音
・カメラで撮影
・マイクで盗聴
・アプリでのキー入力の記録
また、のぞき見できる情報は以下の通りです。
・メール・SMS・MMS
・Cookie
・URL履歴
・Webページのキャッシュデータ
・アドレス帳
・通話履歴
・メモ帳
・カレンダー
・クリップボード
・アプリ一覧
・SIMの変更
なお、マルウェアに感染するiOS端末はジェイルブレイクされたものに限られる
Galileoは事前にPCやMacにマルウェアを感染させることで、iOS端末が接続された時点で脱獄ツールを起動させジェイルブレイクした上でマルウェアを送り込むことが可能
また、AndroidのマルウェアモジュールはDexGuardによって暗号化されており逆アセンブル化は困難だったものの、Facebook・Skype・Whatsup・Viber・Tencent・LINEなどのSNSの情報にアクセスしていることも判明
2014年2月にCitizen LabがHacking Teamに関する報告書を公開したところ
匿名でRCSのセットアップマニュアルの資料が寄せられた
これによると、システム管理者は、Galileo用サーバの管理やネットワークに関してHacking Teamからトレーニングを受けられ、また専門のアナリストがデータ分析を行う
なお、Hacking Teamは、2001年に遠隔コントロールできるスパイツールを開発して以来、一貫して反政府組織やNATOのブラックリストに指定されている国には製品を販売しないと主張
Citizen Labによると
Galileoによってモロッコの市民ジャーナリストグループMamfakinchやトルコのグーレン運動に批判的だったアメリカ人女性がターゲットになっていた・・・
・・・そういやKaspersky Labもヤってた
ま・ドコもヤってると思ったほうが・・・
?なマルウェア
2017/1セキュリティ会社のMalwarebytesがFruitFlyというマルウェアを発見
FruitFlyは
ウェブカメラを通じて感染したMacのユーザーを監視
画面をキャプチャー
キー入力を記録するようプログラムされたマルウェア
FruitFlyは5~10年という長期にわたってMacに感染してきた
それと同時に、FruitFlyの亜種とも言えるFruitFly 2の存在も
これらは誰がばらまいたものなのか、何を目的にしたものなのかは?
元スパイ機関のハッカーで、現在はApple用の無料のセキュリティツールを開発しているパトリック・ウォールド氏さん
2017年に見つかったFruitFlyの亜種であるFruitFly 2は、アンチウイルスソフトで検出できない
FruitFly 2は5年から10年もの長期にわたってMacの中に潜んでいた
世界中で数百台のMacが感染
FruitFlyの感染方法は?
macOSのコードの欠陥を利用?
ソーシャルエンジニアリングなどの方法でインストール?
さらに、AppleからはFruitFlyに関するコメントが得られていない
ニュースメディアのMotherboard
「現在もMacが危険にさらされているのかどうかわからない」
ウォールドさん
メインサーバーがダウンしている際にバックアップサーバー経由でハッカーもしくはハッカーが制御しているボットなどにデータを送り返すようにプログラミングすることで、FruitFly 2を発見した
さらに、バックアップドメインを登録して自身の仮想マシンにFruitFlyを感染させることで、この奇妙なマルウェアを解析
FruitFlyがどのような経路でMacに感染したのかは現時点では不明ではあるものの、洗練されていない印象を受けるので国家により作られたものではないと
また、感染したMacには研究施設の中のものもあるそうですが、ほとんどは一般の端末で、感染者の90%がアメリカまたはカナダの在住者
また、FruitFlyはランサムウェアのようにお金を要求したり、クレジットカードの番号やパスワードを盗んだりすることにも関心を持っていない
FruitFlyとFruitFly 2を監視用に作られたもの?
FruitFly 2はマウスカーソルを動かしたりキーボードを遠隔操作したりすることができる機能を備えているので、FruitFlyよりもより高度な活動が可能
「FruitFlyを使用しているのはスパイやサイバー犯罪者ではない。FruitFlyはそれらのタイプには適合しませんでした」
「子どもがコンピューターを使う際は本当に慎重でなければいけない。また、使う端末がMacだからといって彼らが安全というわけでもない」
今日は~
デンドロビウム イプシロン/Dendorobium ypsilon
実は冬にハッパを切っちゃった
なおかつ調子悪そう
なんで植替え
ミズゴケ⇒コケ
ワタスのはミズゴケは使いづらい