【マルウェア】中国と密接につながったバックドア「Daxin」は「インターネットに直接接続していないデバイス」を乗っ取れることが判明 [樽悶★]
■ このスレッドは過去ログ倉庫に格納されています
サイバーセキュリティ企業・ノートンライフロックのThreatHunterチームが、アメリカのサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)と協力して、インターネットに直接接続されていないセキュリティで保護されたデバイスにリモートアクセスできるようになるマルウェア「Daxin」に関する情報を開示しました。
CISAによると、「Daxin」はインターネットに直接接続されていないセキュリティ的に保護された状態にあるはずの端末に、リモートでアクセスできるようにするための複雑で検知することが難しいコマンド&コントロール機能を有した高度なルートキットバックドアです。Daxinを利用することで、攻撃者はターゲットネットワークに深く潜り込み、データを盗み出すことが可能となります。なお、ThreatHunterチームによると、Daxinは中国の攻撃者により展開された「最も先進的なバックドアのひとつ」だそうです。
Daxinの特徴のひとつは、マルウェアの世界ではあまり典型的ではない「Windowsカーネルドライバーをターゲットとしたマルウェアである」という点。Daxinは高いステルス性を有しており、それはデータ交換と通常のインターネットトラフィックを組み合わせた高度な通信機能に由来します。
Daxinは攻撃者に侵害されたコンピューターシステムへのリモートアクセスを提供するマルウェアというだけでなく、感染端末からデータを盗んだり、遠隔からコマンドを実行したり、別のマルウェアをインストールしたりすることも可能です。Daxinのようなマルウェアは通常、保護されたネットワークから情報を盗んだり、デバイスをさらに侵害したりするために使用されるため、ネットワークトラフィック監視ツールに検出されることを回避するため、データ転送に暗号化または難読化を施します。一方Daxinの場合、端末上のネットワークトラフィックを監視し、特定のパターンを検出してこれを真似ることでネットワーク監視から逃れるよう設計されているとのこと。そして、ネットワークトラフィックの特定パターンを検出したのち、正当なTCPコネクションをハイジャックすることで、攻撃者はコマンド&コントロールサーバーと通信することが可能となります。DaxinがTCPコネクションをハイジャックすることで、攻撃者は悪意のある通信データを正当なトラフィックに偽装可能となるわけです。
ThreatHunterチームは「DaxinがTCPコネクションをハイジャックすることで、通信のステルス性が高まり、厳格なファイアウォールを使用してネットワーク上に接続を確立することが可能になります。これにより、セキュリティオペレーションセンター(SOC)アナリストがネットワーク上の異常を検出することが難しくなります」と記しています。
また、DaxinはTCPコネクションをハイジャックすることで感染デバイスを増やしていくため、感染源となる端末さえインターネットに接続されていれば、その他の端末がインターネットに接続されていなくても感染を広めることが可能です。他にも、Daxinの内蔵機能は感染した端末に追加のコンポーネントを配置することで拡張できます。この追加コンポーネントは32ビットのサービス識別子を特定ハンドルに関連付けるため、攻撃者はリモートから特定のメッセージを送信することで、このコンポーネントと通信することも可能となります。そのため、Daxinに感染した端末ネットワークの中で複雑な通信経路を確立することもでき、これにより悪意のあるトラフィックの検出が難しく、攻撃者が検知される可能性が「最小限に抑えられてしまう」というわけです。
ThreatHunterチームは、Daxinを用いる攻撃者が中国政府を後ろ盾とするハッキンググループ「Slug(別名:Owlproxy)」と関連することを発見しています。なお、Daxinは2013年に初めて検出されており、その時点で現在と同等の機能を有していたそうですが、しばらくの間はサイバー攻撃に使用された形跡はなかった模様。Daxinが関与する最新のサイバー攻撃は2021年11月に観測されたもので、電気通信・運輸・製造業関連の企業をターゲットとしたものだったそうです。
2022年03月02日 21時00分
https://gigazine.net/news/20220302-china-malware-daxin/
https://i.gzn.jp/img/2022/03/02/china-malware-daxin/s01.png アメリカの選挙の不正で、ネットに繋がっていない投票機器とネット接続したTVがWiFi
で繋がって、TV経由でネット接続しているという話があったな インターネットつながってんじゃん
日本語読めないの? マルウェア引っかかった人は大ニュースを巻き起こした人だ 中国ニュースサイトで、
金正恩が死亡ニュースが流れたらしいんだけど、全5chで真偽探ってくれないかな、、、 ある意味大発明と言うか便利なんじゃないのかい?
2000年製のテレビリモコンに侵入しオン・オフ出来るんだぜ ネットワーク上にいるけどデフォルトゲートウェイとか設定してない端末とか想定してんのかな >>1
そのPCは、確実にインターネットに繋がってる状態なのでは・・・ >>2
インターネットに接続できるマシンに潜伏したあとは
そこを起爆剤としてbluetoothとかプライベートIPとかローカルネットワークとか侵入できちゃうわけよ >感染源となる端末さえインターネットに接続されていれば、その他の端末がインターネットに接続されていなくても感染を広めることが可能です。
日本語変じゃね?
意味が解らん。 外に繋いでなくても
無線オンにしたままは危ないってことだろ
MACアドレスなんてすぐわかるし なんか無線LANカメラとかの中華製を使ってると簡単に感染しそうだな… これは組織・団体による情報の秘匿が困難になりつつあることを示唆し
オープンな環境で全てが議論されねばならへんということです つまりインターネットは危険だからやめましょうということ ネットワークアダプタがあるならオフラインでも乗っ取れるってこと? スタンドアロンにはノベルティのUSBとか高価なUSBにウイルス仕込んでターゲットの身辺に置くってスパイの実情番組みたいのでやってた
中東の核精製工場だか何かはそれで落としたって言ってた
最近の半導体関連工場の連続事故もこういう奴なんじゃって疑っちゃう カーネルドライバにこのマルウェアをどうやって組み込むの?
意図せず組み込んがカーネルドライバがリリースされたケースなのか、運用中に
ストレージ上のデータが上書きされるのか、RAM上のデータが上書きされるのか
どれなの? >>11
タイミング良すぎて
ガセとしても面白くない >>29
プーチンは最高機密の文書をタイプライターで起案するよう指導してると聞いたな。 >>12
普通だよ
完全したサーバー経由で感染する
攻撃者の命令をサーバー経由で指示する
ってだけ
プロキシとして動くだけ >>36
Windowsカーネルドライバの登録権限にセキュリティホールがあるように読めるよな よく読んでもわからん
オフラインでも乗っ取られるって事? 達興(DAXIN MATERIALS CORP)て台湾の会社だろ
https://www.daxinmat.com/?sn=761&lang=zh-TW 集団ストーカーのヘリもハッキングされて墜落しますように >>16
抜いた情報を蓄積して一元化して処理することも一級品だよ すいません、
ただの偽古情報でした。
金正恩死亡ニュースは。
だって、スマホに一番に飛び込んでくるんだもん。
最近契約した、
無料ニュースサイトからだけども。 >>18
別に今更言わなくても、アレクサが全部やってるじゃないw オフ時にハッキング情報を貯めて一瞬のオンで抽出するんでしょ そろそろジャップは自慢げに「あえて」って言ってもいいんじゃねぇか? >>46
LAN以外のインターフェイスを使って伝染 TCPパーサーを入れ替えるという事? Windowsダメやん。
これでESP32 IoT側もOTA書き換えやるなんていったら、それはもうキチガイだ。 理屈を考えれば、
公衆無線LANなんて、
もう最悪に防備脆弱だよな。
俺は一切公人じゃないから、
構わないんだけども・・・ なんかこないだハッキングされたトヨタ系列のやつとは違うのか 北京オリンピックに行った選手や関係者にインストールさせたヤバいアプリ ネットに繋がってなくても感染USBをぶっ挿せば感染するみたいな話なんじゃね? wifi経由で攻撃?
以前アイロンにwifi仕込まれてたこと発覚してたな
こういうためか
中華製品はなに仕込まれるかわからんな esp32 M5stack arduinoのコピー品
どれも中国製でかつ高性能。 類似のものとしてイランの核開発原子力施設を一部破壊したマルウェアStuxnetもそうだな
WindowsPCからUSBメモリ経由で破壊対象システム(オフライン)に感染して実査にい効果を挙げている。 中国&ロシア
キンペー&プーチン
キンプー
ペーチン 内側からアクセスしに行ってコネクション張る事くらいウイルスじゃ普通じゃないのかね >>18
そういうことか
だったらそう書けばいいのに
アメリカ人が書きそうな、抽象的な文章だな 逆送専門ワクチン入れて一斉送信すれば受け側の支那のサーバーが暴走して吹っ飛ぶな こういうの防止したくてイントラはNetBEUI使ってたのに、無くしちゃうんだもんな… OSがPCの情報を開発元に転送するのに乗っかるといういやらしい送信手段をとるみたいなことなのかな
記事は難しすぎてよくわからないや どういう仕組みなんだ?
インターネットに接続されてないものは、接続しようがないし。
社内ネットワークには接続されてるってこと? こついうのをみてもファーウェイシャオミーつかう男の人って すごいな
そのうち空気感染するコンピュータウイルスも作り出すんちゃう つまり中国製スマホメーカーにはほぼ入ってるし中国製メーカーの家電や中国メーカーのロゴ外し日本で右から左で打ってるマスクから家電まで売ってる自称三流家電メーカーの製品はやばいってことだね >>70
それが本来のTCPコネクションに潜り込むことでステルスで実行されるってのが重要なんじゃないの? >>46
オフラインでも近くにオンラインの機器があればソレからBluetoothやらでコントロールされるってことだろ >>78
いや、違う。言い換えれば、
僕や君の間で日本語を喋ることで同じ仲間だよねって前提で話してコミュニケーション取っているのに
それを外で見ていた中国人が直接俺の脳を覗いていじって
俺が喋ってるんだけど口から出る言葉に中国人の意図が乗る
君は俺の言葉だと思って理解して俺と普通に会話しちゃう
そうすると俺の口から出た言葉で君の脳もいじられて
君は更に別の人と、中国人の意図が乗った話を日本語で開始する >>6
そうだよな
むしろ、TCPでつながっていて、ネットにつながってないと言える状況がわからない。 何らかの接続方法があれば未設定でも使われちゃうって事か 恐ろシナ
家電とか自動車までもがなんでもネットにつながるような時代なんて
リスクでしかない。
安易にそこら中でスマホで画像や動画を撮ってたら、
何気に背景に写っちゃったようなものなどからも
どんな情報が抜かれてるかわかったもんじゃないし WiFi制御な家電(LED電球とか)
何が踏み台になっているか分からないとは恐ろしいな >>46
オフラインでもTCP-IPで通信可能な手段が装備されている限り
飛び石的に伝播して情報を引き抜くことができる
世の中には米軍の完全なスタンドアローンなシステムとかありそうだけど
そういうものも、例えば感染済みのBluetooth付きデジカメみたいなものが
近くに来て去っていくだけでも
理論上ハッキングできるってことだね Lenovo好きなんだけどDellかHPにしたほうが良いのかな >>58
あれはハッキングではなくスクリプトキディング faxもセキュアな伝達方法、企画して良いんじゃない?音声みなし通信出来るのも
ネットがダウンした時、かなり強そうだしね。 >>91
玄関ドアをネットで操作とかよくやるよなとと思う
スマートロックは便利だけど、便利さとリスクのバランスが悪い
せいぜい専用ボタンでピッとやる程度でいいよな >>1
これ要はアメリカが技術力盗まれたんじゃなく抜かれたってことだよね
そりゃ移民頼みじゃそうなる。才能ある労働者ほど支払うコストもすごいもんな
しかも移民って一生懸命働くのは1〜2代目だけ。
たとえ初代が優秀でも、その後アメリカで育つ孫世代は、なぜか何の才もない有色アメリカ人になる 支那製はバクドア込みって思わないとな。
だから海外から買うと大変
日本で売られてるスマホは流石に仕込んでないだろうが。 ■ このスレッドは過去ログ倉庫に格納されています