my history up until being nys emt 1998,(preceded by my run through of emergency room today)
目次:
- ケンブリッジ大学の研究者によって書かれ、トロント大学の論文と併せて出版された第2の報告書は、ダライ・ラマ(OHHDL)は、中国政府の代理人によって発足された。ケンブリッジのチームは、「スヌーピングドラゴン」と題した報告書を発表した。アナリストの調査は、チベット政府、チベットの非政府組織、および関連するダライラマの私有事務所に所属するコンピュータへのアクセスが許可された後に開始された報告書によると、機密情報の漏洩については、悪質なソフトウェアに感染したコンピュータが発見され、遠隔のハッカーが情報を盗むことができたという。ユーザーが悪意のある添付ファイルを開いたり、有害なWebサイトにつながるリンクをクリックすると、コンピュータが感染しました。
- F-Secureはこれまでに数千件の攻撃しか見ていないが、防衛分野の企業ユーザーにとってはすでに問題であると、 。 「私たちは今、これをわずかな規模でしか見ていない」と彼は語った。 「このようなテクニックを取って大規模に行うことができれば、もちろんゲームを変えることができれば」と言います。
[その他の情報:削除の方法あなたのWindows PCからのマルウェア]
「GhostNetは、世界中の多くの国々に広がっている高価値の政治、経済、メディアの拠点にある侵入先のコンピュータのネットワークを表しています」と、情報戦争モニターSecDevグループのプロジェクト、シンクタンク、トロント大学国際問題研究センター(Munk Center for International Studies)などがあります。 「執筆時点では、これらの組織は、自らが見つけた妥協した状況にはほとんど気づいていません」。アナリストは、取得した情報がハッカーにとって価値のあるものになった場合、
2004年以降のスパイ2004年頃から、セキュリティ研究者らは、これらの機関の多くが実行可能ファイルで偽の電子メールメッセージを送信していることに気づいたF-Secureのアンチウィルス研究担当ディレクター、Mikko Hypponen氏によると、数年間攻撃を追跡してきたHypponenは、GhostNetの戦術は初期の時代からかなり進化したと言います。 「過去3年半の間、それはかなり進歩しており、かなり技術的であった」「今のところこれにスポットライトを当てるのは本当に良いことだ。中国のサーバーが機密データの一部を収集しているという証拠があるが、分析者は、スパイを中国政府に結びつけることに慎重だった。中国の政治的立場に合致する目標を持っているハッカーを含む可能性のある世界的なインターネットユーザーの5分の1を中国が持っている。
中国のマルウェアは、中国の国家による意図的な情報収集活動に悪用され、中国は軍事的利益のためにサイバースペースを利用するために1990年代から協調して努力してきた」と述べている。中国の国家非対称戦争戦略の一環としてサイバー能力に焦点を当てるのは、米国の優位性を迂回する機能を意図的に開発することである。チベットのコンピュータが侵害された
ケンブリッジ大学の研究者によって書かれ、トロント大学の論文と併せて出版された第2の報告書は、ダライ・ラマ(OHHDL)は、中国政府の代理人によって発足された。ケンブリッジのチームは、「スヌーピングドラゴン」と題した報告書を発表した。アナリストの調査は、チベット政府、チベットの非政府組織、および関連するダライラマの私有事務所に所属するコンピュータへのアクセスが許可された後に開始された報告書によると、機密情報の漏洩については、悪質なソフトウェアに感染したコンピュータが発見され、遠隔のハッカーが情報を盗むことができたという。ユーザーが悪意のある添付ファイルを開いたり、有害なWebサイトにつながるリンクをクリックすると、コンピュータが感染しました。
Webサイトや悪質な添付ファイルは、コンピュータを制御するためにソフトウェアの脆弱性を悪用しようとします。悪意のある電子メールは、感染したMicrosoft Word添付ファイルを持つ "[email protected]"というリターンアドレスを持つチベット提携組織に送信された。
アナリストはネットワークを調査した結果、データを収集するサーバーは保護されませんでした。彼らは、4台のサーバー上のハッキングされたコンピュータを監視するために使用されるコントロールパネルにアクセスしました。これらのコントロールパネルは、チベット政府とNGOをはるかに超えた感染コンピュータの一覧を示しました。 4つの制御サーバーのうち3つは中国にあり、海南、広東、四川を含む。 1つは米国にあった、と報告書は述べた。トロント大学の報告書によれば、感染コンピュータの30%近くが「高価値」ターゲットに分類されていると報告されています。これらの機械は、バングラデシュ、バルバドス、ブータン、ブルネイ、インドネシア、イラン、ラトビア、フィリピンの外務省に所属しています。また、キプロス、ドイツ、インド、インドネシア、マルタ、パキスタン、ポルトガル、ルーマニア、韓国、台湾、タイの大使館に感染しているコンピューターも感染している
国際機関に感染した国は、ASEAN(東南アジア諸国連合) SAARC(南アジア地域協力協会)とアジア開発銀行、 Associated Pressの英国の関連会社などのいくつかのニュース組織。
セキュリティニーズへの注目
GhostNetの存在は、情報セキュリティへの緊急の関心の必要性を強調している、とアナリストは書いている。ケンブリッジの研究者は、高度に標的とされたこれらの攻撃は、洗練されたマルウェアに束縛されていると予測しています。彼らはそれを「社会的マルウェア」と呼んでいます。将来的にはより一般的になります。 「ソーシャルマルウェアは政府のツールとして残りにくい」と書いている。 「2008年に中国人が何をしたのか、ロシアの詐欺師は2010年にやるだろう」と述べた。
F-Secureはこれまでに数千件の攻撃しか見ていないが、防衛分野の企業ユーザーにとってはすでに問題であると、 。 「私たちは今、これをわずかな規模でしか見ていない」と彼は語った。 「このようなテクニックを取って大規模に行うことができれば、もちろんゲームを変えることができれば」と言います。
(サンフランシスコのRobert McMillanがこのレポートに寄稿)