私たちはある男を追っていた、マルウェアフライトがくすぶっていると言う
クラッシュアンドバーン
ジェット機の1機にマルウェアを仕込んだフライトシム会社は、「DRM」と称するものによってどれだけのユーザーが影響を受けたかを軽視するために、1人だけを狙っていたと現在主張している。昨日もご報告したように, Flight Sim Labs は通常、以下のプレイヤーに飛行機を販売しています。フライトシミュレーターX、しかし彼らは最近、人気のあるエアバスのインストーラーに「test.exe」と呼ばれる悪意のあるファイルを含めました(あなたは見たかもしれないEasyJet で飛んだことがある場合)。このマルウェアは、Chrome ブラウザに保存されているユーザー名とパスワードをダンプするように設計されています。これが発見されたとき、同社の責任者は、このマルウェアは海賊を標的としたものであると述べた。同氏によると、飛行機を設置した人が海賊版のキーを使用した場合にのみ「作動」したという。しかし彼らは現在、秘密の .exe ファイルを使用して、特定の 1 人をターゲットにしていたと主張しています。
同社の責任者、レフテリス・カラマラス氏はこう語った。Flight Sim Lab フォーラムへの投稿, 危険なファイルがインストーラーに埋め込まれていることを改めて認めました。以前の投稿と同様に、彼はマルウェアを「DRM」(デジタル著作権管理)と呼んでいます。次に、彼らが何をしたのか、なぜそうなったのかについてさらに詳しく説明します。
まず彼は、あなたが飛行機のインストーラーを実行する「本物の」ユーザーだった場合に何が起こるかを説明します。
「ユーザーが顧客情報 (注文 ID / シリアル番号 / 電子メール) を入力するとすぐに、これが当社のサーバー データベースと照合されます。本物の顧客およびその他の正当なシリアル番号は、完全に適切なインストールをトリガーし、それを把握するために呼び出される/使用されるツールはありません」不正な情報があれば、ツールを一時的に抽出したインストーラーは、インストールが適切に完了すると、通常のクリーンアップ操作の一環としてツールを削除します。」
最後に、彼は、そもそもこの「ツール」を含める理由について、飛行機のアドオンをクラックしてキーをオンラインで無料で配布している人々を見つけるためであると焦点を当てています(文脈のために、この特定の飛行機の価格は通常 100 ドルです)。
"...あった特定のクラッカーたちは、オフラインのシリアル番号生成器を使用して、私たちの保護システムを迂回することに成功しました。これがどのようにして起こるのかはわかりませんでしたが、特定の IP アドレスから繰り返し発生する特定の情報セット (ユーザー名 / 電子メール / シリアル番号) を発見しました。私たちは後続のインストーラー リリースでさらにテストを追加しようとしましたが、特定のクラッカーも私たちのインストーラーを確実に回避しようと猛攻を加えていました。私たちは、クラッカーが誰であるかを正確に把握するところまで取り組みましたが(当局の要請に応じて彼の名前を入手できます)、残念ながら、彼がこの情報を提供するために使用していた登録専用の Web サイトに入ることができませんでした。他の海賊たちよ。」
そしてここからは、どんどんネットランナーになっていきます。
「追跡された IP アドレスから、特定のクラッカーが Chrome を使用して当社のサーバーにアクセスしていたことがわかりました。そのため、私たちは彼の情報だけを直接収集することにしました(明らかに、人々がこれについて非常に動揺していることは理解していますが、私たちは非常に慎重です)もう一度申し訳ありません!) クラッカーが攻撃に使用したシリアル番号についてはよくわかっていたので。」
言い換えれば、彼らは海賊を捕まえるために飛行機に悪意のあるソフトウェアを組み込み始めました。しかし、カラマラス氏によれば、焦点は単一のクラッカーを追跡することに移ったという。
投稿は続けて、このクラッカーに関して収集したすべての情報を「適切な法的当局」に送信するつもりだったと述べた。ただし、そもそも無実のユーザーのコンピュータにマルウェアをインストールすることの合法性や、海賊かどうかに関係なく、ユーザー名とパスワードを収集することの合法性については言及していません。
引き続き下品な話です。シバン全体解剖されました情報セキュリティ企業である Fidus Infosec が、次の 5 つの関連する質問に答えることを試みた投稿を行いました。
- 直接的に法律に違反しないとしても、これはどのような法的境界線を押し広げているのでしょうか?
- データはどのように FSLabs に送信されますか?
- データはどのように保護され、誰がデータにアクセスできるのでしょうか?
- ユーザーのユーザー名とパスワードは具体的に何に使用されているのでしょうか?
- 彼らは一体何を考えていたのでしょうか?
彼らは、ファイル「test.exe」が実際に悪意のあるものであり、「保存されているユーザー名とパスワードをファイルから抽出する」ように設計されていることを確認しました。Google Chromeブラウザにアクセスして、読み取り可能な形式で表示させます。」しかし、テストを通じて、Flight Sim Labs が証言しているように、「パスワード ダンピング ツール (test.exe) は不正なシリアルが使用された場合にのみ呼び出される」という結論にも達しました。
しかし、情報セキュリティ担当者は、キャプチャされた情報が不適切にエンコードされた形式 (Base64 で、機密メモを何層かの粘着フィルムで包み込むのと同等の暗号化) で Flight Sim Labs のサーバーに送り返されていることも発見しました。彼らはサーバー自体のセキュリティにも疑問を抱いており、自分たちの考えを次のようにまとめています。
「私たちは DRM と著作権侵害との闘いの重要性を十分に理解していますが、それが法的および情報セキュリティに与える影響とともに、一部の企業がその取り組みにおいてどの程度倫理的に取り組んでいるのかという疑問を投げかけています。」
まだ答えのない疑問が残っています。海賊かどうかにかかわらず、何人の人がユーザー名とパスワードをマルウェアに盗まれたのでしょうか?これらのユーザー名/パスワードはどうなったのでしょうか?そして、何人の人がその汚いインストーラーを合法的に使用して、短期間マルウェアをホストしたのでしょうか?これらの質問などを Flight Sim Labs に電子メールで送信しましたので、返答が得られたらお知らせします。しかし、息を止めないでください。