【Windows死亡】韓国サイバー攻撃に使われたWindowsマルウェア、MBRを上書きし起動不能に

このエントリーをはてなブックマークに追加
1名無しさん@お腹いっぱい。
http://www.atmarkit.co.jp/ait/articles/1303/21/news095.html

 韓国で3月20日、放送局や金融機関のPCがマルウェアに感染してコンピュータシステムが一斉にダウンした件に
関連し、韓国インターネット振興院(KISA)は3月21日、専用の駆除ツールを開発し、配布を開始した。またセキュリ
ティ企業も、原因となったマルウェアについての情報を公開し始めている。

 この事件は2013年3月20日14時過ぎに発生した。KBSやMBC、YTNといった放送局と新韓銀行などの金融機関
でコンピュータネットワークがダウンし、ATMが使えなくなるなど、業務に支障が生じた。韓国政府の放送通信委員
会ではこれを受け、官民軍合同の対策チームを立ち上げ、対策と攻撃元の調査に当たっている。

 KISAによると、被害に遭った機関から収集したマルウェアは、2013年3月20日14時に動作するようスケジュール
されていた。この結果、複数のPC/サーバのシステムブート領域(Master Boot Record:MBR)が破壊され、シス
テムのダウンにつながったと見られる。

 ドロッパがダウンロードしたマルウェアの中には、Windows XPやWindows 2003 Server、Windows Vistaといった
Windows系のOSをターゲットに、MBRやVBRなどのブート領域と論理ドライブを「PRINCPES」「HASTATI」といった
無意味な文字列で上書きしてしまうマルウェアと、リモートのUNIX系OSをターゲットにddコマンドでディスクの内容
を「0」で上書きしたり、Linuxの/kernelや/usr、/etc、/home以下の領域を削除してしまうマルウェアが含まれていた。

 KISAによるとマルウェアは、パッチ配布のための「更新管理サーバ」(Patch Management System)を介して流通
したという。また、被害に遭った農協のシステムを分析した結果、更新管理サーバに接続し、悪意あるファイルを作
成したアクセス元は、中国のIPアドレス(101.106.25.105)だったことも確認したという。
2名無しさん@お腹いっぱい。:2013/03/23(土) 01:07:54.74 ID:???
>>1

すでにある


Win7 SP1 自動更新を開始 違法コピー対策強化・・・ 同時刻、韓国ではサイバー攻撃が発生
http://kohada.2ch.net/test/read.cgi/pcnews/1363845506/
3名無しさん@お腹いっぱい。:2013/03/23(土) 07:45:04.97 ID:???
違法コピー対策とは関係ないぞ
4名無しさん@お腹いっぱい。:2013/03/23(土) 08:21:15.60 ID:???
被害に遭ったのはWindows・Linux・SunOS・HP-UX・AIX


こ れ だ け 拡 散 し て て 被 害 の 無 い M a c っ て あ る 意 味 凄 い な
5名無しさん@お腹いっぱい。:2013/03/23(土) 08:54:20.48 ID:???
韓国のたった一つの長所、つまり優れている所はMacのシェアが低い事。
Appleに騙されなかった事。
6名無しさん@お腹いっぱい。:2013/03/23(土) 10:01:03.12 ID:???
>>4
単に業務で使われていないだけだぞ
7名無しさん@お腹いっぱい。:2013/03/23(土) 10:01:14.20 ID:???
Macはタダじゃないからな。
8名無しさん@お腹いっぱい。:2013/03/23(土) 10:57:07.06 ID:???
 韓国の銀行やテレビ局などのPCが一斉にシャットダウンし、起動不能となった問題に関し、セキュリティ企業各社がこの攻撃に使われたとみられるマルウェアについて報告している。

 McAfeeによると、このマルウェアが実行されると、PCのマスターブートレコード(MBR)を、「PRINCPES」「PR!NCPES」「HASTATI.」といった文字列で上書きする。
さらに、ファイルシステムの一部も同様の文字列で上書きし、いくつかのファイルを再現不可能にする。その後、システムを強制的にリブートするが、MBRが書き換えられているためにOSが起動しなくなる。

 MBRを上書きする前には、韓国の2社(AhnLabとHauri)のウイルス対策製品を作動不能にしようと試みる。
このマルウェア自体は外部と通信する機能は持たず、システム内にファイルを置いたり、レジストリキーを変更したりといった動作もしていないため、標的としたPCを使用不能にすることのみを目的としているように見受けられると分析している。

 このマルウェアをPCにダウンロードして起動させるドロッパーも見つかっているが、この攻撃のためのオリジナルのようだとしている。
ドロッパーは、「AgentBase.exe」という名前でMBRを不能にするモジュールを%TEMP%フォルダーにダウンロードし、実行させる。

 さらに、ドロッパーは外部のサーバーに対しても攻撃を行おうとする。
PC内のファイルシステムからSSHクライアントの設定ファイルをスキャンし、設定ファイルを見つけるとそのシステムにアクセス可能かどうかを調べ、Linux、HP-UX、SunOSのパーティションにダメージを与えようとするBASHスクリプトをダウンロードする。

 McAfeeでは、マルウェアサンプルのデータベースで関連ファイルを探してみたところ、以前のサンプルと同じ構造を持つものを2つ見つけたが、MBRを破壊する機能は持っていなかったという。
これらのサンプルは2012年10月に見つかっており、今回の攻撃には関連していないものの、攻撃者がMBRを破壊するコードを作成するために使用したものと同じマルウェアスタブであると分析している。
9名無しさん@お腹いっぱい。:2013/03/23(土) 11:57:52.34 ID:???
配給土座機は哀れだなww
10名無しさん@お腹いっぱい。:2013/03/23(土) 12:06:29.61 ID:???
>>1
【詐欺】Apple、iOS6.1.3はパス無しでロック突破可能な問題を修正したと嘘を付く
http://itpro.nikkeibp.co.jp/article/NEWS/20130321/464669/?k1

 米Appleが現地時間2013年3月19日にリリースしたiPhone向け最新版OS「iOS 6.1.3」
(関連記事)のパスコードロック迂回方法を解説する動画が、翌3月20日からYouTubeに
掲載されている(画面)。この方法を使うと、パスコードを知らない第三者がiPhoneに
保管された連絡先や写真データなどにアクセスできてしまう。

 Appleは最新版iOSで「パスコードを迂回して電話にアクセスされる問題を修正した」と
説明しているが、早くも新たな問題が見つかった形だ。
11名無しさん@お腹いっぱい。:2013/03/23(土) 13:36:43.11 ID:???
 3月20日に韓国のメディアや金融機関などで大規模なシステム障害が発生した事件について、セキュリティ企業各社が、この原因になったみられるマルウェアの解析作業を進めている。
各社の見解によれば、攻撃者は少なくともシステムダウンを狙った可能性が高いという。

 事件に使われたとみられるマルウェアを解析したシマンテックやフォティーンフォティ技術研究所(FFR)によると、このマルウェアは、韓国のセキュリティベンダーのアンラボやハウリの製品の「pasvc.exe」「clisvc.exe」というタスクを強制終了させる。

 また、感染したコンピュータのマスターブートレコード(MBR)とそこのデータに対して、「PRINCPES」もしくは「HASTATI.」という文字列を7万回以上も上書きする。
さらにコンピュータを強制的に再起動させるが、MBRの情報が失われているために、起動できなくなってしまう。
攻撃を受けたコンピュータに接続されたり、マップされたりしている別のドライブに同様の処理を行う場合もあるという。

 このほかに、別のプログラムなどを呼び込む「ドロッパ」機能を備えるが、このドロッパはLinuxのコンピュータを遠隔で攻撃する機能を備えていた。
ネットワーク上にあるLinuxのコンピュータを探し出し、見つけ出したコンピュータのディレクトリの一部「/kernel」「/usr」「/etc」「/home」を、SolarisやAIX、HP-UXのコマンドを使って消去してしまう。

 マカフィーやFFRによれば、現時点でこのマルウェアが標的のコンピュータを起動不能にさせる以外の攻撃は行わず、外部の攻撃者のコマンド&コントロールサーバとの通信も確認されていない。

 こうした特徴からセキュリティ各社は、この攻撃が韓国のシステムに標的を絞り、システムダウンを目的としている可能性が高いとの見解を発表。
シマンテックは米韓軍事演習による政治的緊張の高まりを背景に、「不法な攻撃の一環か、民族主義的なハクティビストによる悪用と考えられる」と予想する。
現時点で攻撃の発生源や感染ルートなどの詳細は分かっていない。
12名無しさん@お腹いっぱい。:2013/03/23(土) 13:43:42.39 ID:???
>>11
アンラボが自社で販売してる資源管理アプリケーションが感染元だと報告してる
このアプリケーションを導入した企業のサーバーが攻撃されて偽のパッチがアップデートされてしまう
13名無しさん@お腹いっぱい。:2013/03/23(土) 15:06:14.37 ID:???
韓国の国防省ですら使わないマックwwwwwwwwwwwwwww
14名無しさん@お腹いっぱい。:2013/03/23(土) 15:19:09.46 ID:???
こりゃ Microsoft に多額の損害賠償って事になるよね?
15名無しさん@お腹いっぱい。:2013/03/23(土) 16:07:26.81 ID:???
>>13
ドザチョンはWindowsとAndroidが好きだもんなww
16名無しさん@お腹いっぱい。:2013/03/23(土) 20:34:48.16 ID:???
>>14
逆ですな。
不正利用のWindowsが正規のアップデートが行えないので、変な事して
アップデートファイルを入手してたら、それが感染してたと。

だから、ウイルス対策の話ではなくて、不正ユーザー対策の話なわけで、
韓国がお金払わなきゃいけないくらいな話で
17名無しさん@お腹いっぱい。:2013/03/24(日) 00:04:22.05 ID:???
日本の仏像盗んでおいて「本来ウリナラのものだから返還する必要はない」とか抜かす泥棒国家にそんな理論が通用すると思う?
18名無しさん@お腹いっぱい。:2013/03/24(日) 00:05:24.34 ID:???
>>4
linux以下は、本当に被害にあったのか?
19名無しさん@お腹いっぱい。:2013/03/24(日) 00:07:46.87 ID:???
>>16
発生直後の情報が無かった頃ならともかく、いまだに不正ユーザー対策の誤作動なんて言ってるヤツいるんだ。
20名無しさん@お腹いっぱい。:2013/03/24(日) 01:05:16.58 ID:???
MBR?

半人はどんなつもりでそんなPC環境を作ってんだ?
21名無しさん@お腹いっぱい。:2013/03/24(日) 02:26:08.55 ID:???
>>18
root権限でリモートログインを許す間抜けなところは被害にあう可能性はある。
22名無しさん@お腹いっぱい。:2013/03/24(日) 04:41:05.72 ID:???
>>21
sudo使えばいいからそうとは限らない。

クライアントにパスワードを保存しているとアウト。
暗号化されていたとしても、複合できるならダメ。
23名無しさん@お腹いっぱい。:2013/03/24(日) 07:55:52.11 ID:???
>>19

不正ユーザー対策の誤作動じゃないんだよ。
それは、ウィンドウズ7のSP1アップデートをしたら、OSが起動しなくなるっていう話でしょう?

今、なるほどなーっと思える話として出てきてるのは、

違法なOSアップデート手段でアップデートをしようとしたら、ウィルスが仕掛けられていたという話。

ttp://itpro.nikkeibp.co.jp/article/COLUMN/20130321/464661/
24名無しさん@お腹いっぱい。:2013/03/24(日) 09:00:11.31 ID:???
>>22
いやsudoにはrootのパスワードが必要だろうが。
25名無しさん@お腹いっぱい。:2013/03/24(日) 11:25:05.20 ID:???
MBRってTESTDISKとかで簡単に治せるんじゃねーん?
銀行口座だけ吹っ飛んだら怪しいから全部吹っ飛ばしただけじゃねーん?
26名無しさん@お腹いっぱい。:2013/03/24(日) 13:24:23.28 ID:???
>>24
sudoにはrootのパスワードは要らねーよ。
27名無しさん@お腹いっぱい。:2013/03/25(月) 02:51:40.15 ID:???
>>26
28名無しさん@お腹いっぱい。:2013/03/25(月) 03:25:05.59 ID:???
>>27
お前は、rootと通常ユーザーに
同じパスワード入れてるんだろうなw

複数のユーザーにsudo与えることがありえるわけで、
複数のユーザーが同じパスワードを共有しているわけ無いだろう。
そんな常識もない素人。
29名無しさん@お腹いっぱい。:2013/03/25(月) 07:32:04.17 ID:???
>>4,18,21,22,24,26,2,28

一連の話しの流れ
30名無しさん@お腹いっぱい。:2013/03/26(火) 22:03:47.25 ID:???
まさかsudoに入力するのが
rootのパスワードだと思ってる奴がいるのか?w
31名無しさん@お腹いっぱい。:2013/03/26(火) 22:12:16.97 ID:???
sudoの趣旨を理解してないなw
32名無しさん@お腹いっぱい。:2013/03/26(火) 23:15:31.38 ID:???
        ∧∧
       ヽ(・ω・)/   スドー
      \(.\ ノ
    、ハ,,、  ̄
     ̄
33名無しさん@お腹いっぱい。:2013/03/26(火) 23:48:36.14 ID:???
結局、資源管理サーバからWindowsのパッチを配付したつもりがウィルスだったのか?
それとも乗っ取られてウィルス配付されたのか?
34名無しさん@お腹いっぱい。:2013/03/30(土) 17:42:11.15 ID:???
>>15
北チョンはアップルだけどなwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww
http://www.dotup.org/uploda/www.dotup.org4086033.jpg
35名無しさん@お腹いっぱい。:2013/04/06(土) 23:33:20.93 ID:???
【Xperia死亡】 iPhone5がXperiaを抜いて1位 【白旗】
http://www.itmedia.co.jp/mobile/articles/1303/29/news134.html
携帯端末販売ランキング(3月18日〜3月24日)

1位 ソフトバンク iPhone 5(16Gバイト)
2位 NTTドコモ Xperia Z SO-02E
3位 au     iPhone 5(16Gバイト)
36名無しさん@お腹いっぱい。:2013/04/17(水) 03:31:14.60 ID:???
>>31
「皇室制度」「天皇制」「天皇家」などの造語を使う奴は100%韓国人だと思って間違いない
37名無しさん@お腹いっぱい。:2013/04/26(金) 02:14:59.94 ID:???
【恥】【パクリ】また盗むマイクロソフト、「Microsoftアカウント」に二要素認証オプションを導入へ
http://www.computerworld.jp/topics/563/206968

Appleに続いて、米国Microsoftも「Microsoftアカウント」サービスに二要素認証を導入する。
38名無しさん@お腹いっぱい。:2013/04/26(金) 10:11:36.64 ID:???
>>37
【パクリ】Apple、「Apple ID」のセキュリティにGoogleを真似た2段階認証【恥】
http://itpro.nikkeibp.co.jp/article/NEWS/20130322/465001/

 米Appleは現地時間2013年3月21日、「Apple ID」アカウントのセキュリティオプションとして
2段階認証の提供を 開始した。当初は、米国、英国、アイルランド、ニュージーランドで利用可能。

 2段階認証を利用するには、「My Apple ID」ページの「Manage your Apple ID(Apple IDを管理)」から
ログインし、 「Password and Security(パスワードとセキュリティ)」を開いて、
2段階認証の項目で指示された手順に従って設 定する。

 2段階認証を有効にすると、所有する端末から「iTunes」「App Store」「iBookstore」などで
コンテンツを購入する 場合やアカウント情報を管理する場合に、パスワードに加え、
端末に送られてくる4桁の確認コードの入力が必要 になる。

 確認コードは、同社のクラウドサービス「iCloud」の「Find My iPhone」機能か、
あるいはショートメッセージング サービス(SMS)経由で受け取る。

 また、デバイスにアクセスできない状態になったり、パスワードを忘れたりした場合のために、
アカウントを復旧 するのに必要な14桁の回復キーも提供される。Appleは、回復キーを書き留めて、
自宅やオフィスなどに大切に 保管しておくことを勧めている。

 2段階認証を利用することにより、従来のようにセキュリティ保護のための
任意の質問を作成して記録する必要 が無くなる。

 2段階認証の提供は、順次対象地域を拡大する。2段階認証が利用可能になると、
Apple ID管理のパスワード とセキュリティページに2段階認証の項目が表示される。
39名無しさん@お腹いっぱい。:2013/05/03(金) 13:05:44.66 ID:???
【恥】【パクリ】また盗むマイクロソフト、スマートウォッチのプロトタイプをテスト中か
http://japan.cnet.com/news/service/35030987/
40名無しさん@お腹いっぱい。:2013/05/05(日) 11:17:03.64 ID:???
Microsoft、Amazonを始め、世界中の有力エレクトロニクス・ブランドが
Foxconnの顧客であり、Foxconnに製品の製造、組み立て、仕上げを委託している。

以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。

http://jp.techcrunch.com/archives/20120126dirty-money/


以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
41名無しさん@お腹いっぱい。:2013/05/05(日) 12:23:30.00 ID:av63Gdao
>>30
sudoの存在知ってるだけで良しとしてあげようじゃないかw
42名無しさん@お腹いっぱい。:2013/05/05(日) 15:45:03.37 ID:???
>>40
それが本当だったら複数のメディアが取り上げるだろうねw
日本の有名なニュースサイトに限定しても、
同様の記事へのリンクを3つ以上は簡単に用意できるはず。
2012年1月26日の記事なのに、今でもそれができないと言うのは信頼性が極めて低いと言う事だ。

01.AFPBB News 中国のiPhone工場でまた自殺、会社が「念書」書かせた直後
http://www.afpbb.com/article/disaster-accidents-crime/crime/2730284/5805528

↓生前のジョブズが自殺者について言い訳してる記事

02.自殺相次ぐ委託先、「労働搾取工場でない」=米アップルCEO
http://jp.reuters.com/article/topNews/idJPJAPAN-15629620100602
富士康国際の生産拠点では自殺とみられる従業員の死亡が相次いでおり、
ジョブズCEOがこれに関してコメントするのは初めて。

03.ぼくのiPhoneが17人を殺したのか?
http://wired.jp/2011/06/06/%E3%81%BC%E3%81%8F%E3%81%AEiphone%E3%81%8C17%E4%BA%BA%E3%82%92%E6%AE%BA%E3%81%97%E3%81%9F%E3%81%AE%E3%81%8B%EF%BC%9F_%E3%81%9D%E3%81%AE%EF%BC%91/

04.Xbox360生産終了後、iPhone5生産をしている工場でまた2人自殺
http://taisy0.com/2013/04/30/16066.html
43名無しさん@お腹いっぱい。:2013/05/19(日) 08:02:41.63 ID:???!
マカと空気脳は同類のキチガイ
http://viploader.net/ippan/src/vlippan313987.jpg
44名無しさん@お腹いっぱい。:2013/06/01(土) 11:46:24.92 ID:???
恥】Microsoft、世界一 『脆弱性報告の多い企業』 に
http://www.computerworld.jp/topics/563/206555

 過去25年間に発見されたソフトウェア脆弱性を集計した結果、深刻な脆弱性の件数が最多だったのは
Windows XPと 「Firefox」ブラウザだった――。
米国のセキュリティ・ベンダー、Sourcefireの研究者が「RSA Conference 2013」でこのような調査結果を発表した。

 リポートでは、多数の脆弱性を生み出す企業/組織の“ワースト10”を次のようにまとめている。
 「Microsoft、Apple、Oracle、IBM、Sun Microsystems(現在はOracle傘下)、Cisco Systems、Mozilla、Linux、
Hewlett-Packard(HP)、Adobe Systems」。

 「Linuxカーネル」の脆弱性登録件数は937件だが、SourcefireがすべてのバージョンのWindows(モバイル向け
を除く)を合計したところ、登録された脆弱性は1,114件に上った。
45名無しさん@お腹いっぱい。:2013/06/02(日) 02:49:20.81 ID:IR+Qu+0d!
マカと空気脳は同類のキチガイ
http://viploader.net/ippan/src/vlippan315226.jpg
46名無しさん@お腹いっぱい。:2013/09/03(火) 14:37:50.24 ID:???
あげ
47名無しさん@お腹いっぱい。:2013/09/04(水) 14:39:45.35 ID:???
アラビア語の文字列でアプリがクラッシュ、iOSとMac OS Xに問題発覚
http://www.itmedia.co.jp/enterprise/articles/1308/30/news034.html

Unixの「sudo」コマンドの脆弱性がOS Xでは修正されないままになっている。Metasploitはこの脆弱性を突くコードを追加したことを明らかにした。
http://www.itmedia.co.jp/enterprise/articles/1309/02/news024.html

うちのMacがroot権限を掌握されている
http://www.itmedia.co.jp/pcuser/articles/1309/02/news130.html
48名無しさん@お腹いっぱい。:2013/09/24(火) 22:57:47.83 ID:lxvoerXW
>>1
「原因究明に6か月かかる」って言ってたよね。
期限ですよ。発表しなさい、姦国さんw
49名無しさん@お腹いっぱい。:2013/09/26(木) 00:54:36.42 ID:r5LiCNPn
【不買運動】NTTドコモは男性を侮辱した女性専用車両広告を使う反社会的企業です

NTTドコモは女性専用車両という卑劣な男性排除によって生じた女性のみの状態に広告を出して金儲けをしようとする反社会的企業です。
http://www.youtube.com/watch?v=exEYnPHLrko&feature=channel&list=UL


NTTドコモユーザーであれば解約することと共に、
男性の人権を毀損したこの企業の製品・サービスに対して不買を心がけと情報拡散をしましょう!
50名無しさん@お腹いっぱい。
>>43
>>45
このキチガイの特定まだぁ