弁財天

ゴフマン「専門家を信じるのではなく、自分自身で考えて判断せよ」

韓国のRuby実装の暗号化通貨取引所(CoinRail)が6月10日にハックされた。米朝サミットは6月12日。ラザラスの正体が自動的に決まるw。 update8

仮想通貨、35億円盗難=サイバー攻撃か-韓国
20日、ソウルで、韓国の仮想通貨交換業大手ビッサムの交換レートを示すディスプレー(AFP時事)
 【ソウル時事】韓国の仮想通貨交換業大手ビッサムは20日、350億ウォン(約35億円)相当の仮想通貨が盗難に遭ったと発表した。韓国メディアはサイバー攻撃を受けた可能性を指摘している。ビッサムは安全性を確認するまで、「取引や仮想通貨の入出金サービスを中断する」と表明した。
 仮想通貨の盗難は19日夜から20日未明に発生したとみられている。ビッサムは盗まれた仮想通貨を補填(ほてん)する意向で、会員が保有する仮想通貨を全てインターネットから遮断された状態で保管する「コールドウォレット」に移す措置を取ったという。(2018/06/20-16:55)
ラザラスの攻撃は今も進行中w。

6月7日にNEMの取引を開始。そしたら19日にサイバー強奪されたw。富士通か?w






はじまりは2010年のstuxnetで、 その派生したバージョンの国家ぐるみの開発が今でも続いている。 面白いのはイランのブーシェルを攻撃したstuxnetは米製だとわかっていて、 最初の派生版のDuquは米以外の国家だったこと。





Lazarus targets electronic currency operators Version1.0(14.June.2017)
Bluenoroff hit Casino with Manuscrypt ReportId: 20170811 Version1.0(25.August.2017)
Manuscrypt - mailware family distributed by Lazarus Version1.0(5.May.2017)
2017年5月頃からラザラスに攻撃される韓国。



securelist.com→APT Trends report Q2 2017(2017年8月8日)

Korean-speaking Actors
Our researchers focusing on attacks with a Korean nexus also had a very busy quarter, producing seven reports on the Lazarus group and WannaCry attacks. Most of the reports on Lazarus directly involved a sub-group we refer to as BlueNoroff. They are the arm that focuses mainly on financial gain, targeting banks, ATMs, and other “money-makers”. We revealed to customers a previously unknown piece of malware dubbed ‘Manuscrypt’ used by Lazarus to target not only diplomatic targets in South Korea, but also people using virtual currency and electronic payment sites. Most recently, ‘Manuscrypt’ has become the primary backdoor used by the BlueNoroff sub-group to target financial institutions.
国情院(National Intelligence)と韓国金融機関へのサイバー攻撃で共通するのがラザラスのManuscrypt


ManuscryptはHWP、ワード、PDFなどの文書ファイルに感染コードを埋め込むやり方。





thehackernews.com→Largest Cryptocurrency Exchange Hacked! Over $1 Million Worth Bitcoin and Ether Stolen(2017年7月4日)
「Bithumbがハックされて百万ドル相当の暗号化通貨(Bitcon/Ethereum)の損失。」
techcrunch.com→ Korean crypto exchange Coinrail loses over $40M in tokens following a hack(2018年6月11日)
「韓国の暗号化通貨取引所(Coinrail)がハックされ4千万ドルの損失。」
Coinrailとな?はぁ?コインチェックみたいなRuby実装か?w

libraries.io→coinrail Release 0.0.3 CoinRail API wrapper
「coinrail is a wrapper interface of CoinRail API. I borrowed original code from bitflyer API and modified for coinrail API.」
「coinrailはCoinRail APIのラッパーインターフェイス。ビットフライヤーのAPIからオリジナルのコードを借りてきてCoinRail API用に修正した。」w
ビットフライヤー(bitflyer)のAPI w

gem install coinrail

Rubyだわw。コインチェック事件が韓国でも起きたのか。で、国情院はラザラスだと言っているw。

米朝サミットが6月12日だったわけで、その直前の6月10日に金正恩が韓国をハックするとは思えないw。
ラザラスの正体が自動的に決まった瞬間だ。
ビットフライヤー(bitflyer)はラザラスだぁぁw

仮想通貨、ビットフライヤーなどに改善命令へ 金融庁
2018/6/19 11:45日本経済新聞 電子版
 金融庁は、仮想通貨交換業者の大手ビットフライヤー(東京・港)や、QUOINE(同・千代田)など5社以上に業務改善命令を週内にも出す方針を固めた。すべて改正資金決済法に基づく登録業者。検査の結果、マネーロンダリング(資金洗浄)対策を含む内部管理体制に不備があると判断した。預かり資産が急拡大していることも踏まえ厳しい姿勢で臨む。
 顧客資産の保護や財務の健全性などをみる金融庁の審査を通過した登録業者は…



攻略されるHWP(ハングル・ワープロ)ファイル・フォーマット。韓国はマイクロソフトワードがマーケットシェア1位ではない国なのだとーかw。





「Postscriptに中国人wの変数名で4バイトのXORキーがハードコードしてある。 4バイトXORで暗号化された実行コードを復号化する。」
金正恩は中国から旅客機を借りてシンガポールの米朝会談にやってきたw。
さて、この時点でラザラスの正体が決定したことに気付いてほすい。土人w。







感染コードが32ビットと64ビットに対応w。Win10かぁ。


1バイトXORとか、4バイトXORで復号化w。土人だわw。






















感染したPC間は「名前付きパイプ」で通信w
同じコードを使いまわしてる。 これを退治するにはMicrosoftがDefenderで 名前付きパイプの通信をモニター、遮断すればいいだけだろう。 しかし彼らはやらない。 何十年もの間、アドビのFlushの脆弱性が解決されないのと同じw。












ゲロゲロw。NTTセキュリティの名前がw。
FireEyeみたいにAREA41を懐柔したな。
だからコインチェックの話が報告から消えているw

「森友内部文書」コメントせず=麻生財務相 6/19(火) 13:01配信 時事通信
 麻生太郎財務相は19日の閣議後の記者会見で、国土交通省作成の内部文書として共産党が公表した森友学園に関する文書に関し、真偽が不確かだと指摘した上で、「その程度の話にコメントしない」と述べた。当面財務省として内部調査などの対応はしない考えを示した発言だ。 
おい、アソー。文書ファイルが Manuscrypt に感染してないか調査しる。

投稿されたコメント:

コメント
コメントは無効になっています。