パスワードを忘れた? アカウント作成
11715263 story
情報漏洩

アジアの高級ホテルを舞台とした標的型攻撃「Darkhotel」をKasperskyが報告 22

ストーリー by hylom
高級ホテル内でもネットワークは信頼できない 部門より
maia 曰く、

Kasperskyのブログ記事によれば、アジアの高級ホテルで無線LANなどを利用し、大手企業や政府組織の代表に的を絞った攻撃(Kasperskyは「Darkhotel」と呼ぶ)が長年行われていたという(INTERNET Watch)。

Adobe Flashやその他のゼロデイ脆弱性を利用し、正規のインストーラーを装ったバックドアを仕込むといった手口。確定的ではないが、攻撃者は宿泊者の情報を把握して限定された宿泊者にのみ実行したと考えられる。Darkhotelに使われたマルウェア「Tapaoux」の出現は2007年で、活動を統制するサーバーの記録も2009年1月までさかのぼれる。感染後180日間の潜伏期間が設けられていたり、マルウェアに添付するデジタル証明書の偽造も行なわれていた。

また、Torrentで配布される中国語のアダルト漫画の中にトロイの木馬を仕込む方法もあった。システムの言語が韓国語に切り替えられると、自滅する仕組みも備わっていたという。感染PC数は圧倒的に日本が多く、日本、台湾、中国など東アジアが多いが、欧米にも及んでいる。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • (わかってない)

  • by Anonymous Coward on 2014年11月17日 18時23分 (#2712524)

    ビジネスホテルで無線Wi-Fiのサービスを提供してるところも最近多いですね。
    SSIDとパスキーを書いてあったり。

    ホテルの外部から接続とか、偽APとか立て放題とか?

    • ホテル内部のサーバや通信経路がどれだけ信頼できるかなんて怪しいものでありますが。
      そもそも企業のセキュリティ方針として、社外の無線LANに繋ぐな!ってのがあるよなぁと。
      #もちろんそんなことを突き詰めるとdocomoもSoftbankも信用できないから郵送しよう……郵便も信用できねぇ!って話になってしまうのでありますが。

      気軽に接続出来ないのは、パソコンを持ち歩かない理由の一つでもあるよなぁと。

      親コメント
      • by Anonymous Coward on 2014年11月17日 19時31分 (#2712582)

        ですよね

        なのでどうしても外から利用しなければならないときは
        自分のノートPCからSSH鍵認証のトンネル掘って
        自宅経由で通信するようにしていますね
        これなら経路偽装はSSH鍵認証段階で分かります

        ところによりVPNではGRE通らないことも多いので
        SSHトンネルは手放せませんわ

        Win機ならマイコンピュータゾーンを含むゾーン管理や
        ポリシをちょいといじっておくと大分強力になりますし
        アンチウイルスとともにEMET入れておけば大分ましかと

        その代りカジュアルなネットライフには
        個人情報が一切ないWi-Fi専用スマホを使っています
        こちらはどう頑張ってもroot取らなきゃ笊ですので
        仕事関係は一切入れません

        きつくするところはきつく
        ルーズなところはルーズに
        バランスよく使っていけたらいいなと思います

        # 出先で緊急案件ないことが何より望ましい

        親コメント
      • by Anonymous Coward

        そういう問題もありますが、勝手につながることがあるって言うのも問題なのですよ。

        auのWi-Fi接続ツールを使ってauのAPを使うこともありますが、会社に戻って社内のWi-Fiに繋いでいるつもりが、近所のauのAPに繋がってることがありました。

        どうしてもイントラサーバに繋がらなくておかしいって思ったんですよ。
        auのツールが、優先順位が上位になってる社内APよりもauのWi-Fi Spotを優先的に繋ぐというクソ仕様だったんです。

        これを、狙ってやられると怖いことになります。

        ホテルのWi-Fi APは、SSIDとパスキーが周知ですから、同じ設定で偽APが作れます。
        偽APに自動的に繋がせた後、ネット接続許可アプリのふりをして、トロイの木馬をインストールさせるなり、CAのルート証明書をインストールさせてMITM攻撃で情報を盗んだり、自由です。

  • by Anonymous Coward on 2014年11月17日 17時09分 (#2712471)

    特定のシステムの言語だと情報に新規性が無いとかなんとか分かりやすい事情が有ったんだろうか?

    • by Anonymous Coward on 2014年11月17日 17時15分 (#2712477)

      自分が嵌らないようにってことでしょ。

      親コメント
      • by Anonymous Coward

        このソースには載ってないけど、韓国人が宿泊した部屋から発見されたんだっけか。

      • by Anonymous Coward

        それは特定のシステム言語をつかう民族の知能を馬鹿にしすぎてるし
        そんな推理を期待した実装ならば真犯人は特定のシステム言語を使わない民族を侮りすぎだよ

        • by Anonymous Coward

          「自分」は「自分が所属する偉大な民族」と置き換えて読むとよろし

    • by Anonymous Coward

      韓国人とかかわると、千年はたかられるから、相手にしたくなかったのでは?

      • by Anonymous Coward

        同胞への配慮でしょう

  • どうやって判断するん?

    • by Anonymous Coward

      デマだと言いたいのかな?少なくとも検証不可能ではないでしょう。
      例えばこちら [netdna-cdn.com]の該当のプロセスとかがあれば。

      • by Anonymous Coward

        マルウェアの詳細情報があっても
        それが本当にホテルで検出されたものなのか判定する情報にはなりませんね。

        セキュリティベンダならマルウェアなんていくらでも創作できるでしょうし。

  • by Anonymous Coward on 2014年11月17日 22時19分 (#2712676)

    大丈夫?

    #OpenBSD開発続いてたんだ・・・・

    • by Anonymous Coward

      標的型なら意味なくね?

  • by Anonymous Coward on 2014年11月18日 10時44分 (#2712850)

    アクセスポイントのSSIDとパスワードが宿泊客に公開されてるホテルって当たり前にあるんですけど
    たとえば悪意ある第三者が同じSSIDとパスワードでアクセスポイントを立てたら通信傍受し放題じゃないかと思うのですが
    接続先のアクセスポイントが第三者が立てたものだって見抜くことなんてできませんよね?

    • by Anonymous Coward

      ネット自体が第三者が立てたものです

      アクセスポイントを疑うぐらいなら,インターネット自体も疑って下さい

      • by Anonymous Coward

        疑っても仕方ないから疑わないだけぜよ。
        加工された情報しかないわけだから、みんなスタートからそこは気づいている。
        そして永遠のテーマでもあるから、実験と観察を続けている。
        下から得意に言われても、遠慮による謙虚にはみえず
        ぞれなりだから謙虚にしていると言わざる得ない。

typodupeerror

「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常

読み込み中...