韓国のサイバー攻撃ってウソで実はOSの不正使用が原因なの?

このエントリーをはてなブックマークに追加
552名無し募集中。。。:2013/03/22(金) 00:39:10.95 0
>>551
有難う
553名無し募集中。。。:2013/03/22(金) 00:40:36.24 0
>>546
なるほど
http://ja.wikipedia.org/wiki/新韓銀行
新韓銀行は、大韓民国に所在する銀行。
本店はソウル特別市中区に置く。1982年、在日韓国人の資本によって韓国では
初めての純粋民間資本の銀行として設立された[5]。

サイバーテロ:新韓銀のサーバーダウン、一時営業中止
http://www.chosunonline.com/site/data/html_dir/2013/03/21/2013032100470.html
 京畿道高陽市一山にある新韓銀行電算センターのサーバー
(オンラインシステムと接続されている大型コンピューター)が、
20日午後2時14分にダウンした。それから1分もしないうちに、全国にある
同行の支店の機能がまひし、現金自動預け払い機(ATM)の利用もできなくなった。

http://www.j-cast.com/tv/2013/03/21170369.html
金融機関数社もトラブルに見舞われた。新韓銀行ではインターネット
がつながらなくなって、窓口業務やATMが全面ストップ。

http://japanese.joins.com/article/575/169575.html?servcode=400&sectcode=400
新韓銀行の場合、全営業店のネットワークに問題が発生し、
ットバンキング、自動化機器、窓口管理などの業務が一時停止した。
554名無し募集中。。。:2013/03/22(金) 00:41:07.76 0
シマンテック
韓国でのサイバー攻撃で、リモートの Linux Wiper 見つかる
http://www.symantec.com/connect/ja/blogs/linux-wiper
555名無し募集中。。。:2013/03/22(金) 00:42:11.41 0
Trojan.Jokra のドロッパーには、リモートの Linux コンピュータを消去するモジュールが含まれています。
複数のオペレーティングシステムで動作するコンポーネントが確認されることは珍しく、今回のように Linux コンピュータを消去するコンポーネントが Windows マルウェアの内部に仕掛けられているのは異例のことです。
このモジュールは Windows 7 と Windows XP のコンピュータで mRemote というアプリケーションを探します。mRemote は、複数のプロトコルに対応したオープンソースのリモート接続マネージャです。
mRemote アプリケーションは、接続を保存する設定ファイルを以下のパスで管理しています。
5565KU1hSz:2013/03/22(金) 00:45:27.46 O
なげーよ
557名無し募集中。。。:2013/03/22(金) 00:59:31.57 0
韓国の銀行と放送局に、大規模なサイバー攻撃
http://www.symantec.com/connect/ja/blogs-48

シマンテックは、疑わしいマルウェアを Trojan Horse/Trojan.Jokra、WS.Reputation.1 として検出します。
現在、詳しい解析を実行しているところですが、今の段階で、このマルウェアは以下の処理を実行することが確認されています。

ファイルマッピングオブジェクトを作成し、JO840112-CRAS8468-11150923-PCI8273V という名前で自身を参照する。
韓国のウイルス対策/セキュリティ製品ベンダーに関連する次の 2 つのプロセスを停止する。
pasvc.exe
clisvc.exe
ドライブをすべて列挙し、MBR とそこに保存されているデータを "PRINCPES" または "HASTATI."(末尾にピリオドが付きます)という文字列で上書きする。
これによって、ハードディスクの内容がすべて消去されます。
攻撃を受けたコンピュータに接続されている、またはマップされているドライブがあれば、そのドライブでも同様の消去処理を実行しようとする場合がある。
"shutdown -r -t 0" を実行して、コンピュータを強制的に再起動する。MBR とドライブの内容がなくなっているため、システムは使用不可になります。
558名無し募集中。。。:2013/03/22(金) 02:50:45.60 0
teraterm使ってるから問題ないな
559名無し募集中。。。:2013/03/22(金) 03:42:12.69 0
割れOSはあんま関係無かったな
560名無し募集中。。。:2013/03/22(金) 03:50:38.85 0
割れOSを使うとMicrosoftの正規のアップデートができないが
同じアップデートを行う類似サイトがあるそうで割れの場合そこからアップデートするわけだけど
ここにウイルスを仕込まれてOSのアップデートタイミングで一斉に壊滅との噂
561名無し募集中。。。:2013/03/22(金) 03:54:48.50 0
今回被害にあったPCはアップデートサーバー使ってパッチ配布してるんだろ
562名無し募集中。。。:2013/03/22(金) 06:41:47.86 0
乞食PCがやられた訳だな
563名無し募集中。。。:2013/03/22(金) 06:57:18.20 0
本当にウイルスなら韓国だけの問題じゃないからな
MSが緊急updateしなきゃいけないからな
やらなかったらウイルスじゃなくて割れだっただけということ
564名無し募集中。。。:2013/03/22(金) 08:25:00.47 P
全部Windowsサーバだったの?
565名無し募集中。。。:2013/03/22(金) 08:30:04.44 0
乞食国家のサーバーは乞食OSかw
566名無し募集中。。。:2013/03/22(金) 08:34:10.96 0
売国マスゴミがあまり報道しないとこを見ると
これクリティカルヒットじゃねーの
567名無し募集中。。。:2013/03/22(金) 10:45:42.22 0
568名無し募集中。。。:2013/03/22(金) 10:49:03.02 0
割れOSで間違いないな
569名無し募集中。。。:2013/03/22(金) 10:55:17.11 0
テレビがいかに正しい報道してないかわかるな
570名無し募集中。。。:2013/03/22(金) 10:59:47.77 0
>>562
サーバ配下のPCは割れだろうが正規だろうが感染するわな
571名無し募集中。。。:2013/03/22(金) 11:06:24.52 0
韓国サーバー40分停止で
k-popオっさんの動画も40分間再生回数も止まって
韓国内だけで不正再生してるのバレたって本当?
572名無し募集中。。。:2013/03/22(金) 11:09:52.94 0
うん
573名無し募集中。。。:2013/03/22(金) 11:11:12.44 0
>>571
そういう話は有るな
動画再生数もその国の串さして偽装してたってのも再生回数が人口超えちゃった国もあってほぼ確定してるし
あり得ない話じゃないね
574名無し募集中。。。:2013/03/22(金) 11:12:24.67 0
韓国はその程度の国だよ
575名無し募集中。。。:2013/03/22(金) 11:23:56.05 0
854 名前:璃 ◆laZuLi/Jn2 [] 投稿日:2013/03/21(木) 16:48:39.73 ID:IejzaVkl [10/12]
ようつべのカンナムスタイル再生回数
16:16 1,450,365,105回
16:46 1,450,365,105回
576名無し募集中。。。:2013/03/22(金) 11:39:16.58 0
ようつべの再生数はリアルタイムで上がるものじゃないぞ
577名無し募集中。。。:2013/03/22(金) 11:45:52.84 0
>>573-576

■韓国のあまりに幼稚なネット工作に世界から嘲笑の声

一方、ユーチューブ上でサイの江南スタイルをクリックした国の数が、国連の加盟国より多いことが、調査の結果分かった。
ユーチューブは、江南スタイルの公式プロモーションビデオがアップロードされた7月15日から先月28日までの国別のクリック件数に
ついて分析した結果、計222ヵ国で江南スタイルを視聴したと、5日明らかにした。国連の193の加盟国より多い数値だ。
クリック数では、米国が約5996万件、韓国は約2369万件を記録し、それぞれ1位と2位になった。
100万件以上のクリック件数を記録した国も、45ヵ国に上っている。インターネットの加入者数が19万人(10年末基準)に過ぎない
モンゴルでのクリック件数は、90万件を越えている。ユーチューブは、パロディー動画だけでも3万3000件あまりに上っていると明らかにした。
http://japan.donga.com/srv/service.php3?biid=2012100657738

>インターネットの加入者数が19万人(10年末基準)に過ぎないモンゴルでのクリック件数は、90万件を越えている。


   ノーベル賞ゼロの劣等民族エベンキ朝鮮猿のサル知恵wwwwwww
578名無し募集中。。。:2013/03/22(金) 12:41:13.90 0
対馬で大騒ぎした祈祷師200人は単なる観光客? 「仏像盗難の慰霊」と報じた韓国メディアと隔たり
ttp://www.j-cast.com/2013/03/21170537.html
579名無し募集中。。。:2013/03/22(金) 12:52:03.16 0
日本はそろそろ渡航注意とか出すべきなんじゃないの?
580名無し募集中。。。:2013/03/22(金) 12:57:32.59 0
中鮮国境で脱走兵12名が越境
北鮮内で異常事態開戦真近と中国が警戒
581名無し募集中。。。:2013/03/22(金) 12:59:48.81 0
マルウエアまん延の原因はパッチ更新管理サーバーのハッキング、韓国政府機関が発表
http://itpro.nikkeibp.co.jp/article/NEWS/20130321/464942/
582名無し募集中。。。:2013/03/22(金) 13:06:55.85 0
被害拡大を防ぐため、政府、公共機関、交通・電力などのインフラ企業、病院などは、
コンピュータのBIOSの時間設定を一時的に2013年3月20日午後2時以前に変更している。
今回のサイバー攻撃ではWindowsの自動更新のタイミングで一斉に被害が発生したため、
当面は自動更新を回避するという手当てだ。


なにこれwww
583名無し募集中。。。:2013/03/22(金) 13:12:37.73 0
韓国の“サイバーテロ”に使用されたマルウェア、セキュリティ各社が分析
http://internet.watch.impress.co.jp/docs/news/20130321_592671.html

 韓国の銀行やテレビ局などのPCが一斉にシャットダウンし、起動不能となった問題に関し、セキュリティ企業各社がこの攻撃に使われたとみられるマルウェアについて報告している。

 McAfeeによると、このマルウェアが実行されると、PCのマスターブートレコード(MBR)を、「PRINCPES」「PR!NCPES」「HASTATI.」といった文字列で上書きする。
さらに、ファイルシステムの一部も同様の文字列で上書きし、いくつかのファイルを再現不可能にする。
その後、システムを強制的にリブートするが、MBRが書き換えられているためにOSが起動しなくなる。

 MBRを上書きする前には、韓国の2社(AhnLabとHauri)のウイルス対策製品を作動不能にしようと試みる。
このマルウェア自体は外部と通信する機能は持たず、システム内にファイルを置いたり、レジストリキーを変更したりといった動作もしていないため、標的としたPCを使用不能にすることのみを目的としているように見受けられると分析している。

 このマルウェアをPCにダウンロードして起動させるドロッパーも見つかっているが、この攻撃のためのオリジナルのようだとしている。
ドロッパーは、「AgentBase.exe」という名前でMBRを不能にするモジュールを%TEMP%フォルダーにダウンロードし、実行させる。

 さらに、ドロッパーは外部のサーバーに対しても攻撃を行おうとする。
PC内のファイルシステムからSSHクライアントの設定ファイルをスキャンし、設定ファイルを見つけるとそのシステムにアクセス可能かどうかを調べ、Linux、HP-UX、SunOSのパーティションにダメージを与えようとするBASHスクリプトをダウンロードする。

 McAfeeでは、マルウェアサンプルのデータベースで関連ファイルを探してみたところ、以前のサンプルと同じ構造を持つものを2つ見つけたが、MBRを破壊する機能は持っていなかったという。
これらのサンプルは2012年10月に見つかっており、今回の攻撃には関連していないものの、攻撃者がMBRを破壊するコードを作成するために使用したものと同じマルウェアスタブであると分析している。
584名無し募集中。。。:2013/03/22(金) 13:13:06.23 0
中国のIPって日常的な侵入行為で今回のとは関係ないんじゃね
58561.245.16.18.eo.eaccess.ne.jp:2013/03/22(金) 13:16:18.72 0
民潭も割れPCを使ってたというし、ネトウヨ連呼してたのが誰だかこれで分かったな。
586名無し募集中。。。:2013/03/22(金) 13:54:48.05 0
■緊急■

在日チョン固定で有名な◆fJW464yDSo、ょぅι゙ょ..._〆(゚ω゚`)、(^ー^ *bリうんこんこん、州*‘ 3‘リ´ε` ) うんこまんさんたちが行方不明です!

どなたか行方を知っている方はいませんか!!
587名無し募集中。。。:2013/03/22(金) 15:55:12.84 0
そいつら在日じゃなくて本国人だったってこと?
588名無し募集中。。。:2013/03/22(金) 17:00:29.97 0
McAfeeによると、
このマルウェアが実行されると、PCのマスターブートレコード(MBR)を、「PRINCPES」「PR!NCPES」「HASTATI.」といった文字列で上書きする。
さらに、ファイルシステムの一部も同様の文字列で上書きし、いくつかのファイルを再現不可能にする。
その後、システムを強制的にリブートするが、MBRが書き換えられているためにOSが起動しなくなる。

シマンテック
・すべての接続ドライブを列挙して、MBRおよび文字列 "PRINCPES"もしくは "HASTATI"のいずれかを書き込むことによって、
そこに保存されているすべてのデータを物理的に上書きすることから始まります。そしてハードディスクの内容をすべて完全に消去します。

シマンテックのだとデータ復元できないな
589名無し募集中。。。:2013/03/22(金) 17:08:08.99 0
ドライブを見つけては上書きしちゃう感じだから
バックアップを切り離しておかないとアウト
590名無し募集中。。。:2013/03/22(金) 17:11:14.41 0
>>587
狼は在日よりリアル朝鮮人の方が元々多いよ
591名無し募集中。。。:2013/03/22(金) 17:20:32.81 0
朝鮮しか現象が出ないのは何故だ?
592名無し募集中。。。:2013/03/22(金) 17:27:48.76 0
>>591
韓国No1シェアのセキュリテイソフトメーカーの製品が引き金だから
593名無し募集中。。。:2013/03/22(金) 17:40:47.56 0
GOMプレイヤー入れてるやつも気をつけておいた方がいいぞ
594名無し募集中。。。:2013/03/22(金) 17:51:48.84 0
【韓国】ハッキング不正プログラム 韓国「中国経由は誤り」[03/22]
http://awabi.2ch.net/test/read.cgi/news4plus/1363937832/

やっちまったなぁ><
595名無し募集中。。。:2013/03/22(金) 18:20:19.06 0
中国の割れ使ってたらアップデータが中国から送られてくるんだっけ?
だとしたら中国経由のままだとまずいと?
596名無し募集中。。。:2013/03/22(金) 18:24:53.40 O
チョンwww
597名無し募集中。。。:2013/03/22(金) 18:32:14.23 0
欧州ハッカーWhoisチームとはいったいなんだったのか
598名無し募集中。。。:2013/03/22(金) 18:33:24.11 0
自爆ですかwwwwwwwwwwwwwwwwwwwwwwwwww
599名無し募集中。。。:2013/03/22(金) 18:36:45.75 0
ネットセキュリティでここまで恥かいた国家ってあるのだろうか
600名無し募集中。。。:2013/03/22(金) 18:39:53.31 0
2chのページ数稼いでるのは韓国人だと分かった
601名無し募集中。。。
youtubeと2chを儲けさせてるトップは韓国人だな