PexelsによるPixabayからの画像

 

今度はワーナーミュージック(Warner Music Group)が被害に

 

Warner Music discloses months-long web skimming incident

 
ワーナーミュージックのオンラインショップの_Webサーバがハックされ、悪意のあるコードを挿入されていたことが判明しました。
スキミングコードは、オンラインショップで購入したユーザの支払いカードの情報を抜き取ることができます。
このコードが仕込まれたのは4月25日から8月5日まで、、その間にショップにて何かを購入された方は、クレジットカード情報が抜かれている可能性があります。Paypalにて決済している場合も影響します。
 
 

一部の学者や医者が異論と唱えていましたが、アメリカのメジャーメディアが取り上げ始めましたね。

 

Your Coronavirus Test Is Positive. Maybe It Shouldn’t Be.

もともと、咽頭にコロナウィルスが付着しているかどうかの検査です。
 
ウィルスの存在=罹患
 
という構図ですが、ウィルスが増殖して、体内に取り込まれ、体内でも増殖し、罹患者の体調がおかしくなって初めて感染ではないでしょうか?
この辺りは、ちょっとした知識があればわかること。
 
PCR検査は、付着したウィルスを増殖させて、多くなったところでDNAが一定量あれば検知できます。
時間と増殖回数を増やせば、100個あっても億という数に簡単にいくでしょう。(ネズミ算方式)
たとえ、ウィルスがいたとしても、体の持っている自然治癒力、免疫体制によってこのウィルスにはほとんど対処できていると推定されます。
 
実際、検知率70%とか言われていますね。
精度を上げるとなると回数を増やす。
増やすとちょっとした数でも検知します。
 
PCR検査陽性=ウィルスがいた
 
PCR検査陽性≠コロナ罹患
 
ですね。
ほとんどの人は、移っても、元気です。(特に日本は。)
 
お年寄りと持病を持っている人だけ隔離するほうが、経済も回せるし、より罹患率、重症率を下げる効果があると思います。
(これが難しい。。お年寄りほどいうことを聞かないと。。。実感しているんでw)
 
 
 

日本での被害はないかと思われるし、被害はそう大きくないようなので取り上げることもないかと思いったけど、マルウエアとして進化しているので取り上げます。

 

KryptoCibule malware dodges antivirus to steal cryptocurrency

 
被害があったのは、チェコとスロバキア。
うーん、遠い。
犯人もコードを追っかけていて見ても、こちらの国々のやつかと。
 
Torネットワークをつかってc2通信を行います。
大体有名どころのアプリの海賊版にマルウエアが仕込まれて配布されています。
アプリが実行されるとバックグランドで起動されます。
最初にアンチウィルスが存在するかチェックします。対象はESET,Avast,AVG。
(ヨーロッパ系ですね)
これらのAVソフトがあれば、じっとしてます。
 
脅威行動としては
1、仮想通貨のウォレットを盗む
2.仮想通貨取引のハイジャック
そして
3.クリプトマイナーを仕込む
がっつり被害者の仮想通貨を盗むだけでなく、クリプトマイナーを仕込み、CPU/GPUの使って仮想通貨を掘り当てる作業に当たらせる。
なるべく気づかれないようにスレッドは制限し、電源容量がすくなくなると停止する。
 
なかなか手の込んだ仕業ですな。
強欲というか、これでもかいうぐらいがっつりいただきましょう!って感じ。
 
 
 
 

遅めの夏休みを取っていたので、しばらく間隔があいてしまいました。

 

たまにはいい話(?)をしましょう。

 

世の中には人の弱みに付け込んだり、注意を引きながら、裏で悪さをする輩がいます。

Fall Gaysというオンラインゲーム用のAPIライブラリに悪意のあるコードを挿入していたのが発見され、管理団体であるnmpにライブライりを削除されてしまいました。

 

The npm security team removed a malicious JavaScript library from the npm repository that was designed to steal sensitive files from the victims.

ゲームをしている間にブラウザ上の情報が抜き取られる可能性がありました。
 
 
 
npmについて
 

かなしいかな、身代金を支払ったようです。約46万ドル。約5000万円というところでしょうか。

巨額ですね。

ランサムウエアは美味しいビジネスとなっています。

University of Utah pays $457,000 to ransomware gang

 
昔は、ランサムウエアは暗号化するだけで、犯罪者も手をあまり汚さず、簡単にお金が入るということだったのですが、
いまは、機密データを窃取後、暗号化するという2段階となっています。
質が悪くなっているといいでしょう。
 
暗号化して、お金を要求する。
お金の支払いを拒否し、ランサムウエアにかかった場合にバックアップデータから復旧する。
お金の支払いを拒否されたら、窃取した機密データをダークウエブで販売すると脅迫する。
お金を支払い、機密データの流出を防止する。(保証はないが。。。)
 
というストーリーとなっている。。
単純なバックアップでのランサムウエア対策はもはや無効
 
根本的なランサムウエア対策や、データ流出の監視が重要となる局面となってきていますね。