フィッシングサイトを開設した高校二年生が逮捕されています
>県警サイバー犯罪対策課によると、男子生徒は動画投稿サイト「ユーチューブ」で、サイバー攻撃の手法を説明する動画を流していた。
Lyc0RATによる
標的型攻撃のシミュレーション
youtu.be/NsE21E8mhkQ
Lyc0RATの新機能紹介
youtu.be/JuFXk-7uz1Y
Lyc0RAT_Ghostによる遠隔操作
youtu.be/2PSH3CM2YKw
彼がガサ食らってから結構お話してたけど彼はウイルスについてはやる気まだあってみたいで、僕はこの間の期間はボーナスタイムじゃないから反省しておいた方がいいぞって助言したんだけど←ここポイント 多分最近は大人しくしてたと思う、まあやってしまったフィッシングは仕方ない
これは僕の意見じゃなくて人の話なんですけど、地方の県警のサイバー課は本当に力がアレみたいなので少年逮捕シリーズはやむを得ないんじゃないですかね
アノニマスになれるか否かは小手先の技の巧拙ではなく、よそ様のお墨付きがなくても独自の大義を掲げて旗揚げする気概があるかどうかの一点に尽きると思う
偽サイトでID盗み疑い=高2逮捕「アノニマス憧れ」―宮城県警 nico.ms/nw2838736 #niconews
@lyc0ris_sec 作る理由だと思っている。
法律だと「正当な理由なく」って書いてあるから。じゃなければ、自分はとっくに逮捕されてると思うよ。
あとは、第三者に許諾もなしに感染させたらアウトだね
@Sh1n0g1
正当な理由というと
研究の為、とかが
相当するのでしょうか?
理由と行動が理にかなって
いれば大丈夫なんですね。
ウイルスの開発者だ!
というのは何処から
特定されてしまうのでしょうか?
@lyc0ris_sec 法律は社会秩序を守るためにあって、言葉尻よりも、本質を考えることが大事。他人に迷惑をかけず、人のためになることであればいいんだと思う。
LinuxやBSD系のOSに影響がある「Stack Clash」という脆弱性が公開されています
The Stack Clash: vulnerability in memory management of Linux, OpenBSD, NetBSD, FreeBSD and Solaris, on i386 & amd64 blog.qualys.com/securitylabs/2…
Visualizing the Stack Clash Vulnerability with Dashboards blog.qualys.com/technology/201…
#StackClash vulnerability in #Linux, BSD systems enables root access – bit.ly/2sL17L0 pic.twitter.com/cewK7k4OS4
スタック領域がフルになった場合に、OSが他の領域の値でスタックを上書きする可能性があるとのこと。ローカルでの権限昇格が可能
The Stack Clash – Network Security Blog | Qualys, Inc. blog.qualys.com/securitylabs/2…
5/30に公開されていたsudo CVE-2017-1000367との関連性が記載されています「CVE-2017-1000367はStack Clashとは無関係に悪用されていたため当社(および影響を受けるベンダー)は6月19日の調整リリース日を待たずに5月30日に公開しました」
stack clash ってこのまえ話題になったSELinuxを有効にしてるとうんぬんで権限昇格しちゃう脆弱性のことか
ってかCVEナンバリング百万台まじか…
The Stack Clash blog.qualys.com/securitylabs/2… この前の sudo の脆弱性と組み合わすとSELinuxも太刀打ちできないのか。組み合わせ攻撃の考慮で、RHELはImportant評価、Amazon Linux は Critical 評価と理解。
[タレ]スタックを広げて衝突、ローカル権限上昇できる Stack Clash 脆弱性: スタックが伸びすぎるとどうなるのか、という疑問は誰しも考えたことはあるでしょう。実際にスタック範囲を他のメモリ領域と衝突させて悪用できることが… srad.jp/submission/717…
その他に気になったことはこのあたり。
blog書いたよ!無料の自己チェック「自診くん」でネットの危険度を今すぐ確認してみた! owl.li/gZuj30cI7ll
notice.nayana.com がERR_NAME_NOT_RESSOLVEDになってる。
ランサム復旧状況報告をする事、に問題でも発生したのかしら?
現時点06-20 07:40でアクセスできる、10次お知らせ(以前と同じ)があることを確認。次のお知らせは06-20との事なので、更新待ち。
偽サイト開設の高2逮捕 フィッシング行為容疑 | 河北新報オンラインニュース kahoku.co.jp/tohokunews/201… 少年は「国際的ハッカー集団『アノニマス』に憧れていた。ハッカーになりたかった」などと容疑を認めているという。
韓国WEBホスティングランサム被害の件、復号化に想定上の時間がかかっているようだ。最後の回復対象の身代金支払いは、明日の午前までとなっている。来月までかかりそうで、復旧に専念する。
被害補償等の連絡があるが、復旧完了後に検討するようだ。
[google翻訳で確認]
名前を言ってはいけないWAFだ。すごいなぁ OSS で公開してコントリビュートさせるけど、すべて rebase で自分のコミットにしてしまって、最後は売り抜けてクローズドへ。人を馬鹿にしすぎなのでは … 。
@mikosu3 名前を言ってはいけないので、お伝えできないのが心苦しいですが .. reddit.com/r/golang/comme… こそっと置いておきます。
Bounty program is starting to pay off. Volt and CR-V bounties locked. And $5k bounty added for the BMW i3! comma.ai/bounties.html
今年も「情シスの担当者向けセキュリティコンテスト MNCTF」を開催します。
macnica.net/mnd/mnd2017/ab…
今年は解き方もその場でハンズオンでやります。
JVN#24348065: HOME SPOT CUBE2 における複数の脆弱性 jvn.jp/jp/JVN24348065… お、今回はFWアプデ対応するんだ。てかASKEY製だったのね。
ちなみに一年前に脆弱性報告されて提供中止したHOME SPOT CUBE(無印)はPLANEX製
jvn.jp/jp/JVN54686544…
サイボウズの内部不正対策をインタビューいただきました。
jnsa.org/result/2016/su…
・Action5+1という共通の理想を共有する
・多様性を重視する
・発言の場を多数用意する
・一人ひとりに達成感を持ってもらう
太陽的な施策中心に対策を進めています。
米国下院の公聴会で、シマンテックのCTOが、WannaCryの感染が広がったのは初期のアウトブレイク時にXPのパッチが提供されていなかったからだ。もう一人のカーネギーメロン大学の人は、Windows95が狙われたと発言したと話題に
emptywheel.net/2017/06/19/the…
WannaCryがXPにはSMB経由で感染しないのは(検証環境でSMB経由での感染を再現できない、ハニーポットに設置したXPが感染しない)各社がレポートしている。日本でも未だにWannaCryではサポートの切れたXPが狙われたと説明し始める人が多いが、米国でも似たようなもの。
XPが狙われたという誤解は、WannaCryに大量感染した英医療機関NHSで、9割がXPだったという誤報のせいだろう。実際には、XPは4.7%というリリースがNHSから出ているが、9割という数字だけ報道され、訂正報道がされていない。digital.nhs.uk/article/1493/U…
Once again 2 asshats who have no clue. アホ二人の非現実的な会話。
logmi.jp/213147
technet.microsoft.com/en-us/mt784683
Microsoft Cloudのpentestルールのページが更新されていることに気づいた。明確に「診断時に事前申請いらないよ」って書いてあるね。前はちょっと曖昧だったけど、Azureについては申請いらないってのが明確になったな。
クラウドサービスを脆弱性診断する時のお作法 – とある診断員の備忘録 : tigerszk.hatenablog.com/entry/2017/06/…
というわけで書いてみました。
内容がイマイチ理解できませんでしたけど、20日朝からハルビン市の車のナンバー関連のシステム?が開始する予定だったのが、ハッキングを受けていてシステムが麻痺しており開始できないようです。 twitter.com/autumn_good_35…
Web-Hosting Company Pays $1 Million to #Ransomware Hackers to Unlock 3,400 Business Sites Hosted On #Linux Servers… twitter.com/i/web/status/8…
【ブログ更新】
国内クレジットカード12社が標的、日本に矛先を向ける「RAMNIT」
blog.trendmicro.co.jp/archives/15252
※画像:国内クレジットカードを狙う RAMNIT が「Webインジェクション」により表示する偽… twitter.com/i/web/status/8…
インターネット技術レポート「IIR Vol.35 June 2017」を発行しました。Struts2の脆弱性CVE-2017-5638について取り上げるほか、1年に1度の迷惑メール最新動向をご紹介します。… twitter.com/i/web/status/8…
[セキュリティ情報]
標的型攻撃の早期発見方法 -管理者アカウント不正利用監視による攻撃把握-
symc.ly/2suPlkC pic.twitter.com/Ja4pQAxbkE
クラウド利用時で必ずおさえるべきセキュリティ対策の要とは? japan.zdnet.com/article/351029…
グラフで見るオリンピックへのサイバー攻撃と東京が準備すべき対策 japan.zdnet.com/article/351029…
感染デバイスをコントロールサーバとして悪用するマルウェア、削除後も活動–McAfee japan.zdnet.com/article/351029…
ランサムウェアの脅しに屈して1億円を払ってしまったウェブホスティング会社 gigaz.in/2ryl1Vi #ランサムウェア pic.twitter.com/89fViyF8zq
マクドナルド、ポイント/電子マネー利用不可の理由はマルウェア感染 news.mynavi.jp/news/2017/06/2…
米国の1億9800万人の投票データがAWSから漏洩 news.mynavi.jp/news/2017/06/2…
これってタイトルがミスリードだよなぁ。単にS3の設定をPublicにしてただけでしょうに… / “米国の1億9800万人の投票データがAWSから漏洩 | マイナビニュース” htn.to/2NcYJBu
オリンピックを言い訳に無駄にカネ使うのやめーや。 / ““サイバー”演習も ホワイトハッカー育成トレセン” htn.to/5iXN1quepZu