アカウント名:
パスワード:
本社発表 [asus.com]から引用。
【A】Have other ASUS devices been affected by the malware attack?【Q】No, only the version of Live Update used for notebooks has been affected. All other devices remain unaffected.
Kasperskyの記事 [securelist.com]によると、これ [virustotal.com]がマルウェアのサンプルだそうです。
ところで、このファイルのSignature infoを見る限り悪用されたコードサイニング証明書が未だに有効のままなのですが、これって大丈夫なんですかね?
どういう手順でサインするのかと、どの段階で割り込んだのかによるんじゃない。サイン予定のファイルを書き換えたなら、証明書は漏れてないはず。まあだとしてもサインするときにチェックしないんかという感じはする。
どっちにしろ、任意のバイナリを署名出来ちゃったの時点でアウトかと。
正規のサーバから配信されたって事であれば、配布用ファイルを突っ込むと署名してアップロードして配信する仕組みがあり、そこに攻撃者がデータを突っ込む事に成功したって解釈でスッキリはする。
コードサイニング証明書が漏れたってのが結構ヤバイ事象な気がする。
HUAWEIは知らんが、レノボは2015年に三連発で地雷が炸裂してるからもう地雷もなかろうて、安全安全
Lenovo、ノートPCにWindowsを再インストールしても復活するダウンローダを仕込んでいた https://srad.jp/story/15/08/12/182257 [srad.jp]
Lenovoが中間者攻撃的な挙動をするアドウェアをプリインストールしていたことが明らかに https://srad.jp/story/15/02/20/0631202 [srad.jp]
LenovoのPCにスパイウェアがプリインストールされているという疑惑がまた出る https://srad.jp/story/15/09/28/0422253 [srad.jp]
ネタにマジレスするのも野暮だが、ここまで執拗にやり続けてるレノボなんぞ買う奴の正気を疑うわ
ThinkPadは別腹でござるから! というのが言い分らしい
十年前のPCに軒並みJWORD入れられてたんでもう慣れた。
そういやJwordどうなったんだろう、と検索してみたら、まだインストールページがあって [jword.jp]、しかも動作環境が
OS:Windows XPWindows VistaWindows 7ブラウザ:Internet Explorer 6 以上
とかいう懐かしさ。まだ惰性で続けてるの、ある意味すごいやね。
ファーウェイやレノボがシロでも、数十万台に1台ペースで国営供給チップメーカーがやらしてんだろうな。
中共系企業(がっつり中国と取引してるところも含む)でしたら、むしろ推奨
IBMはおそらくLenovo扱いでOKと思われるが、NECや富士通は含まれるのだろうか。
Lenovoのラインナップに無いような機種は大丈夫だろうけど15.6インチ液晶のデスクノートなんかはIdeapad化してきてるから怪しいかも。
まあ、金融系とか公共系で開発用PCにLenovoやその傘下ブランドのPCを使ってるんだから、問題ないと思うけどね。
実際に大規模な攻撃をしようとしているのなら、どっかのメーカーのアップデートに絡んで突っ込んで来る。自分処の機材で最初から入れて置くなんてアホなのを見つけたら、そのメーカー自体がどっかの奴等にやられたもんだと思える位だ。
アップデートするための機構を利用して、アップデートそのものとは別にマルウェアも仕込めるってこと。アップデートしたこと自体でパソコンの動作が異常になる事象とは別問題。
単にわかりにくくてつまらないいボケなんじゃないのかな…
マルウェアの問題は、被害があることではなく加害者になり得ることです。損害は我慢するからノーガードという論法に問題があるのはこの点。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
身近な人の偉大さは半減する -- あるアレゲ人
対象はノートのみ (スコア:2, 参考になる)
本社発表 [asus.com]から引用。
【A】Have other ASUS devices been affected by the malware attack?
【Q】No, only the version of Live Update used for notebooks has been affected. All other devices remain unaffected.
証明書 (スコア:2, 興味深い)
Kasperskyの記事 [securelist.com]によると、これ [virustotal.com]がマルウェアのサンプルだそうです。
ところで、このファイルのSignature infoを見る限り悪用されたコードサイニング証明書が未だに有効のままなのですが、これって大丈夫なんですかね?
Re:証明書 (スコア:1)
どういう手順でサインするのかと、どの段階で割り込んだのかによるんじゃない。
サイン予定のファイルを書き換えたなら、証明書は漏れてないはず。
まあだとしてもサインするときにチェックしないんかという感じはする。
Re:証明書 (スコア:1)
どっちにしろ、任意のバイナリを署名出来ちゃったの時点でアウトかと。
Re: (スコア:0)
正規のサーバから配信されたって事であれば、
配布用ファイルを突っ込むと署名してアップロードして配信する仕組みがあり、
そこに攻撃者がデータを突っ込む事に成功したって解釈でスッキリはする。
Re: (スコア:0)
コードサイニング証明書が漏れたってのが結構ヤバイ事象な気がする。
もうスマホはファーウェイ、PCはレノボでいいよね (スコア:0)
今となってはむしろ安全じゃね
Re: (スコア:0)
HUAWEIは知らんが、レノボは2015年に三連発で地雷が炸裂してるからもう地雷もなかろうて、安全安全
Lenovo、ノートPCにWindowsを再インストールしても復活するダウンローダを仕込んでいた
https://srad.jp/story/15/08/12/182257 [srad.jp]
Lenovoが中間者攻撃的な挙動をするアドウェアをプリインストールしていたことが明らかに
https://srad.jp/story/15/02/20/0631202 [srad.jp]
LenovoのPCにスパイウェアがプリインストールされているという疑惑がまた出る
https://srad.jp/story/15/09/28/0422253 [srad.jp]
Re: (スコア:0)
ネタにマジレスするのも野暮だが、ここまで執拗にやり続けてるレノボなんぞ買う奴の正気を疑うわ
Re: (スコア:0)
ThinkPadは別腹でござるから! というのが言い分らしい
Re: (スコア:0)
十年前のPCに軒並みJWORD入れられてたんでもう慣れた。
Re: (スコア:0)
そういやJwordどうなったんだろう、と検索してみたら、まだインストールページがあって [jword.jp]、しかも動作環境が
OS:
Windows XP
Windows Vista
Windows 7
ブラウザ:
Internet Explorer 6 以上
とかいう懐かしさ。まだ惰性で続けてるの、ある意味すごいやね。
Re: (スコア:0)
ファーウェイやレノボがシロでも、数十万台に1台ペースで国営供給チップメーカーがやらしてんだろうな。
Re: (スコア:0)
中共系企業(がっつり中国と取引してるところも含む)でしたら、むしろ推奨
Re: (スコア:0)
IBMはおそらくLenovo扱いでOKと思われるが、NECや富士通は含まれるのだろうか。
Re: (スコア:0)
Lenovoのラインナップに無いような機種は大丈夫だろうけど
15.6インチ液晶のデスクノートなんかはIdeapad化してきてるから怪しいかも。
まあ、金融系とか公共系で開発用PCにLenovoやその傘下ブランドのPCを使ってるんだから、問題ないと思うけどね。
このパターンだよね (スコア:0)
実際に大規模な攻撃をしようとしているのなら、どっかのメーカーのアップデートに絡んで突っ込んで来る。
自分処の機材で最初から入れて置くなんてアホなのを見つけたら、そのメーカー自体がどっかの奴等にやられたもんだと思える位だ。
Re:アップデートでマルウェアって (スコア:1)
アップデートするための機構を利用して、アップデートそのものとは別にマルウェアも仕込めるってこと。
アップデートしたこと自体でパソコンの動作が異常になる事象とは別問題。
Re: (スコア:0)
単にわかりにくくてつまらないいボケなんじゃないのかな…
Re:アップデートでマルウェアって (スコア:1)
マルウェアの問題は、被害があることではなく加害者になり得ることです。
損害は我慢するからノーガードという論法に問題があるのはこの点。