勝手な憶測にて失礼。
このWannaCryって言うランサムウェアはNSCからの「クラッキング情報」から、この連中が使っている暗号化システムを使ってやったのだろうと勝手に思っている。
ボット(自動化)攻撃のプロセスの中には、クラッキングのノウハウが入っているのでしょう。
このクラッキングには「EasyChip」(簡単な奴)が入っている。例えば日立病院が入っていますね。
ここへの攻撃の目的=本丸は日立の研究所でしょう。
今回のクラッキングは営業的な一斉攻撃で、出処がNSCって事は、その後の対応に付いて対策が採られることが分かっていた筈です。
本来は、この手のネットワークの端末から入って、長い時間をかけてネットワークを探って行きます。
今回は取り敢えず小銭が稼げる相手に無差別的に攻撃をかけていると『勝手に思っています』
日立でしょう?狙いは、日立の「列車の技術」だったら「大爆笑」ですねぇ〜。
イギリスのSISのおっさんら!
最初っから、イギリスの列車システムの日立への大量発注は「疑わしい」と思っていました。
最初「虫獄」を噛ませていたから、その線で、虫獄の低能鉄道を日立の技術で塗り替える「算段」だったんじゃ無いのかな?
そして、それをNSCに依頼していた…。違うかな?
と言う事で、頭のいい振りの糞馬鹿文化系大学出の島耕作的経営の日立の糞馬鹿野郎。
最初からクラッキングするつもりだったんだよ。
だから、先ず、ソーシャルエンジニアリングから疑え。
イギリスの関係アメリカの関係、人種関係なく疑いまくれ。
先ずスマホ、次に無線LANのルーター。今急いで仕掛けている可能性は高い。
この関係の問題でNECや富士通が入っていないのは、日頃の行いの良さだよ。
そして、糞馬鹿文化系大学出が幅を利かせていない。
今後バカソニック事パナソニックもバンバンやられるかもね?まぁそんな必要性もないか。バカソニックだからねぇ〜。
技術的に難しい所を狙っている。
この調子だと三菱電機や三菱重工もヤバイだろう。
私は、今回の問題はかねてよりの問題だろうと思っている。
クラッキングはソーシャルエンジニアリングがメインであるというのが私の持論だ。
だからNSCからWannaCryの元となるクラッキングのデータの取得は、内部の協力者による連携で、これはつまりFBIの解任された長官の関係とは無関係とは思っていない。
大体、クラッキングをするやり方が「アバウト」過ぎる。その点は誰も分かるだろう。
今回は身元がわからないようにボットを使ってやっている。
だが、残念。
この手の問題は日本の番組に出ていた話でも同様の方法同様のソフトで出ている。
関係者は特定されるが生きているかは保証の限りではない。
しかし、DropBoxを使っての大掛かりなクラッキングか?
Winny以来のやり方だ。
まぁちょっと前だったら三菱重工も攻撃対象となっただろう。
実際三菱重工の「エッチなビデオや画像」を会社の機密情報の入ったコンピューターで見ると言う馬鹿は二回は実行され、そっくりWinny系のソフトで内容が「共有化」されている。
困った事に、三菱重工の課長クラスってのがコンピューターの扱い方を知らない馬鹿なので「自発的にご提供した」というのが正直な結末だ。
何れにしても日本国政府は日立を中心とした革新技術を持つ企業への侵入を防ぐ為に接続のためのプロキシの特定化をして多方からの侵入を許さないように入り口規制をするのと、もう一つ、内部のコンピューターのルーティングをしっかりやる。
また暫く、サーバーのログはリアルタイムで確認した方が良いね。それとデータ転送単位とか、また内部でのツールの動作を頻繁にして転送パケットを抑える。
あと、残る脆弱性を全部再度チェックする必要性があるだろうね。
取り敢えず外部接続は一応切ってもスマホや無線LANを接続されてルーティングされては分からない。だから電波監視をするしかない。
言っておくけど向こうは本気だよ。
トランプのおっさんは、虫獄やロシアや北朝鮮のような事を計画していた。少なくともオバマ政権から検討していたと言う事が分かる。
面白すぎて困るなぁ〜。
全部が当たりとは言わない。だが、30%は当りだろう。