Stuxnetルートキットのケースで、2、3の進捗がある。昨夜、エフセキュアのクアラルンプール・ラボのアナリストたちが、デジタルに署名された新たなStuxnetドライバの検出を追加した。これはJMicron Technology社からの証明書を使用している。
この新たなバイナリの検出は「Rootkit:W32/Stuxnet.D」だ。

以下は同ファイルのプロパティからのデジタルシグネチャの詳細だ。

そして以下が証明書:

以下はVeriSignを通じた証明書の詳細だ。

この特定の証明書は、2012年7月25日まで有効となっている。
いくつかの変更はあるが、当初の分析では、この新たなドライバは、我々が見てきた最初のStuxnetサンプル群と、基本的なファンクションやアプローチが同じであり、非常に類似していることが明らかになった。
ESETのPierre-Marc Bureauは、JMicronとRealtek Semiconductor社の双方が、台湾のHsinchu Science Parkにオフィスを持っていることに注目している。Realtekは、現在はVeriSignにより取り消されているが、以前使用された証明書のソースなのだ。
我々は、ソースコード管理システムを標的としたAuroraスタイルの攻撃の結果として、Realtekによるオーセンティコードのリークが起こった可能性があるのではないかと推測しているが、現在、これら2つの会社が、物理的にご近所であることから、物理的な侵入が関係した可能性についても思いをめぐらせている。
Stuxnetに関する追加的なニュースとして、SIMATIC WinCCデータベースが標的とされているSiemensが、SCADAシステムのハードコードされたパスワードを変更しないようアドバイスしている。懸念されているのは、パスワードの調整が、有害なコンフリクトを引き起こすことだ。
Robert McMillanがPCWorldで、この件に関して詳細を述べている。
この新たなバイナリの検出は「Rootkit:W32/Stuxnet.D」だ。

以下は同ファイルのプロパティからのデジタルシグネチャの詳細だ。

そして以下が証明書:

以下はVeriSignを通じた証明書の詳細だ。

この特定の証明書は、2012年7月25日まで有効となっている。
いくつかの変更はあるが、当初の分析では、この新たなドライバは、我々が見てきた最初のStuxnetサンプル群と、基本的なファンクションやアプローチが同じであり、非常に類似していることが明らかになった。
ESETのPierre-Marc Bureauは、JMicronとRealtek Semiconductor社の双方が、台湾のHsinchu Science Parkにオフィスを持っていることに注目している。Realtekは、現在はVeriSignにより取り消されているが、以前使用された証明書のソースなのだ。
我々は、ソースコード管理システムを標的としたAuroraスタイルの攻撃の結果として、Realtekによるオーセンティコードのリークが起こった可能性があるのではないかと推測しているが、現在、これら2つの会社が、物理的にご近所であることから、物理的な侵入が関係した可能性についても思いをめぐらせている。
Stuxnetに関する追加的なニュースとして、SIMATIC WinCCデータベースが標的とされているSiemensが、SCADAシステムのハードコードされたパスワードを変更しないようアドバイスしている。懸念されているのは、パスワードの調整が、有害なコンフリクトを引き起こすことだ。
Robert McMillanがPCWorldで、この件に関して詳細を述べている。