-
Linux のバックドアの可能性を検出
近年最大のLinuxネットワークエクスプロイトを、最も痛ましい形で発見しました。
これは個人攻撃ではなく、腐敗したソフトウェア開発者がグローバリストマフィアの利益のために仕掛けたLinux / OpenWrtバックドアのエクスプロイトです。おそらく諜報機関もこのエクスプロイトを把握していると思われます。攻撃者は私のプライベートLANに約30分間アクセスできました。その間、私は物理的にインターネットから切断されていたため、これは明らかにLANエクスプロイトでした。
ルーターはOpenWrt 23.05を実行していました。LANデバイスはすべてLinuxデバイスで、ノートパソコンとRaspberry PiではUbuntu 22.04、別のRaspberry PiではHome Assistantが動作していました。
攻撃後、ネットワーク全体がダウンしました。これは私の責任や不注意ではあり得ません。なぜなら、次の理由からです。
– 私のデバイスはすべて、非常に強力なパスワードと SSH 認証レート制限で保護されていました。ルーターのパスワードは 44 文字でした (小文字と大文字、数字、特殊文字が完全にランダム
に混在)。 – ルーターのネットワーク全体に DNS over TLS を設定し、Cloudflare DNS サーバーを使用して、発信透過 DNS をブロックしていました。
– 無差別ソフトウェアや Web サイトはすべて使用していません。
– すべてのデバイスで自動更新を無効にしており (Ubuntu では Snap 更新も無効)、過去 2 ~ 3 か月間はソフトウェアや更新をインストールしていません。
– 追加のセキュリティ対策として、すべての Ubuntu デバイスに apt-transport-https パッケージをインストールしていました。
– WiFi は使用しておらず、無効にしています。
– 攻撃の直前にネットワークとすべてのデバイスをチェックしましたが、すべて完璧に機能していました。攻撃を受けた後、ネットワークをオフラインにしたままにしていましたが、ルーターを交換した後も問題は解決せず、他の Linux デバイスのセキュリティも侵害された可能性があることが示されました。
これを調査することに決めた場合、何が起こるかを知っておく必要があります。私の ISP も現在、直接または敵対者と協力して私をターゲットにしています。
本当にショックです。
調査していただける方がいらっしゃいましたら、OpenWrtとUbuntuの暗号化されたシステムイメージをお送りします。ただし、これらのファイルは公開しません。攻撃者と共有したくないからです。相手が誰なのかという質問ですが、残念ながら私の雇用主だったようです。私は建築家で、不当な扱いを受けた会社はこれが初めてではありませんが、どの会社も評判が良く、私は起訴されたくありません。
Linuxのバックドアの可能性を検出 - TechRepublic

Linuxのバックドアの可能性を検出 - TechRepublic