サンフランシスコ市営鉄道(MUNI)をランサムウェアで脅迫した犯人が逆ハックされる

次の記事

BMW、ダイムラー、フォード、VWがヨーロッパに高速充電ネットワークを設置へ

「復讐は甘美だ」という言葉があるが、悪い奴が自業自得の目に合うのを見るのはもっと面白い。先週の土曜、サンフランシスコ市営鉄道(MUNI)をランサムウェアでハックした犯人は自分で掘ったサイバー落とし穴に転落したもようだ。

サイバーセキュリティーに詳しい記者、Brian Krebsによれば、あるセキュリティー専門家がMUNIのハッカーを逆ハックした。

これには身代金を要求するハッカーが送信してきたメールを手がかりに、知られているかぎりもっとも古いハッキング技法を使っただけだったという。

ハイジャックしたサンフランシスコ市営鉄道のファイルを元に戻すために100ビットコインを要求すべく、問題のハッカーはMUNIの駅の券売機のディスプレイすべてにこういうメッセージを貼り出した。

Contact for key (cryptom27@yandex.com) 〔復号化キーについてcryptom27@yandex.comに連絡〕

Krebsが情報を得た匿名のセキュリティー専門家はこのアドレスのパスワードは「セキュリティーのための質問」で保護されていたがこれは弱いものだったという。専門家はcryptom27@yandex.comのパスワードを再設定し、予備のアドレスcryptom2016@yandex.comの「安全のために質問」(同じものだった)も変更した。

匿名の専門家によれば、MUNIハッカーはビットコインのウォレットについては頻繁に変更するという賞賛すべき用心をしていたが、メールのセキュリティーには同様の注意を払っていなかった。ハッカーのウォレットを調査したところでは、このハッカーの脅迫行為はMUNIが最初ではなかった。ウォレットにはなんと14万ドルを超えるビットコインがあり、おそらくは過去3ヶ月の間に油断していた被害者から搾り取った金だろうという。予備的調査の情報ではこのアドレスの住所はイランであり、一部のメモはファルシ語〔ペルシア語ともいう〕に翻訳されていたという。

MUNIのハックはこの犯人の通常の行動ではなかったらしい。KrebsonSecurityによれば、アメリカにおけるランサムウェアのターゲットは製造業、建設業の会社で、過半数は脅されるままにサーバー1台につき1ビットコイン程度の身代金を支払っていたという。【引用略】

Krebsが書いているとおり、ランサムウェアによっていわれなくビットコインをむしり取られないために(またその他の事故に備えて)、企業は頻繁にサーバーのデータをバックアップしておくことが必須だ。またこのハッカーが自分で落ちたような穴に落ちないために「安全のための質問」に個人情報を入れないことも重要だ。母親の旧姓、卒業した高校の名前、最初の勤め先などは皆危険だ。完全にランダムな文字列ではないいしても事実とは違う答えを書く方がよい。「正直は最良の政策」ということわざはここでは通用しない。

画像: Michael Fraley/Flickr UNDER A CC BY 2.0 LICENSE

[原文へ]

(翻訳:滑川海彦@Facebook Google+