サプライチェーン

宇宙部隊100人規模に、防衛省 - ロイター

「2022年度までに発足予定の航空自衛隊の宇宙領域専門部隊について、100人規模とする方針を固めた。拠点は空自府中基地東京都府中市)に置く計画・・・中国やロシア、国籍不明の人工衛星の動向を常時監視することが主な任務。山口県に新設予定の高性能の地上レーダーなどで収集したデータを分析」らしい。

ホリエモンロケットが覆した霞が関の常識 (3/4) | プレジデントオンライン

「政府には採算性を重視し、変化に適応する発想はない」らしい。

ベゾス氏「月に再び戻る時」…着陸計画に参加へ : テクノロジー : 読売新聞オンライン

「ベゾス氏は同日にワシントンで開かれたイベントで、自ら設立したブルーオリジン社が開発を進める月着陸船「ブルームーン」の実物大の模型を披露した。「驚くべき乗り物で、これが月に行くだろう」と語り、NASAの計画への参加に意欲を示した」らしい。

企業の公式ソフトウェアや更新アップデートに直接マルウェアを仕込む「サプライチェーン攻撃」の脅威は増加し続けている - GIGAZINE

「Bariumの手口は独特で、多数のPCに侵入するにも関わらず、本当に重要な情報はごく一部のPCからしか盗み出しません。ASUSの事件では被害に遭った60万台のうち約600台、CCleanerの事件では70万台のうち約40台のコンピューターにしか重要な情報を盗み出すスパイウェアをインストールしませんでした。被害に遭ったPCのほとんどは、「インストールされているソフトウェアの一覧」や「実行中のプロセス一覧」など価値の低い情報が盗まれ、パスワードなど重要な情報が盗まれたPCはほんの一握りでした。Bariumは利益重視のハッカー組織ではないと見られています」らしい。

C/C++ランタイムライブラリを改ざんするサプライチェーン攻撃について解説 | トレンドマイクロ セキュリティブログ

「C / C ++ランタイムタイムライブラリの改ざんが報告されたすべての事例は、Windowsのバイナリに関連しています。それぞれの事例において、問題のバイナリは、さまざまなバージョンのリンカを使用するMicrosoft Visual C / C ++コンパイラで静的にコンパイルされていました。 加えて、改ざんされた関数は、すべて実際のC / C ++標準ライブラリの一部ではなく、Microsoft Visual C / C ++コンパイラのランタイム初期化ルーチンに固有のものでした」らしい。これ、初耳だな。

Predator the Thief:新たな侵入経路 - フォーティネットブログ

マルウェアを拡散するためにWinRARエクスプロイトも使用しています。ペイロードは、AutoITスクリプト言語を使うサードパーティ製のツールを用いて圧縮されていました。また、スクリプトでハードコード化されているパスを確認することで、この「nrjat」攻撃者が様々なマルウェアやスティーラーを使用した実験を行っていることもがわかっています」らしい。

Buckeye: Shadow Brokers による漏えいより以前から Equation グループのツールを使っていたサイバースパイ集団 | Symantec Connect コミュニティ

「2017 年中頃に Buckeye が姿を消してからも、そのときのエクスプロイトとツールが使われ続けています」らしい。