中国の脅威アクターがビッグテレコムを襲う
セキュリティ研究者は、スパイ活動に焦点を当てた3つの異なる、しかしリンクされている可能性が高いサイバーキャンペーンに関する情報を公開しました。すべての攻撃は、大規模な電気通信企業のネットワークへの侵入に焦点を合わせています。
セキュリティ会社Cybereasonの研究者は、攻撃に関する長いレポートを公開し、その背後にある脅威アクターをまとめてDeadRingerと呼んでいます。研究者たちは、DeadRingerが中国にあるAPTの輪で構成されており、「中国の国益のために」攻撃を実行していると信じています。
脅威アクターが中国の国が後援する作戦に関連しているという信念は、他の中国の脅威アクターと観察された共通の戦術と方法があるという事実から生じています。
レポートは、アクティビティの3つのクラスターの概要を示しています。これらのクラスターに関連する脅威アクターは、Soft Cell、Naikon、EmissaryPandaです。まとめると、活動の3つのクラスターは、2018年から2021年の前半まで続きます。
レポートで概説されている手法には、MS Exchange Serverでのゼロデイ脆弱性の悪用、China Chopper Webシェルの使用、正規のCobaltStrike脆弱性テストソフトウェアを使用して作成されたビーコンの使用などがあります。
すべての攻撃の最終的な目標は、サイバースパイ活動と特権情報および企業秘密の収集でした。不思議なことに、3つのAPTすべてが同じ侵害されたネットワークで同時に見つかったという記録された事例がありました。
これは、3人のDeadRinger脅威アクターがすべて協調してプッシュし、同じ中央エンティティがそれらを調整していたことを示す確かな証拠ではありません。
研究者は、侵害された通信ネットワークおよび環境での悪意のある活動をさらに分析することで、攻撃の正確な状況をより明らかにすることができると期待しています。