国が後援するゴーストライターAPTは偽情報を強調する
Advanced Persistent Threat(APT)グループが特定の政党の政治的利益に貢献することは珍しいことではありません。これらの組織の多くは経済的な動機を持っている傾向がありますが、GhostWriterのように、政治的反対の信用を傷つけ、偽の情報を広め、政治的混乱を引き起こすことを専門とするグループもあります。 GhostWriterハッカーの最初のキャンペーンは2017年までさかのぼることができますが、グループの活動は、ポーランド、ラトビア、リトアニアの当局者に対する数十件の攻撃に名前が関連付けられた2020年頃に実際にペースを上げました。
GhostWriter APT Modus Operandiとは何ですか?
このグループの背後にいる犯罪者は、被害者から機密性の高いログイン資格情報を取得するために、フィッシングとマルウェアの使用に大きく依存しています。独特の部分は、彼らがターゲットにしているあなたのタイプのアカウントです–主にコンテンツ管理システムに関連しています。政治家や高官のソーシャルメディアアカウントを危険にさらすことにより、犯罪者は自分のアカウントを悪用して、ゴーストライターの政治的利益に役立つコンテンツを広めることができます。
侵害されたコンテンツ管理システムに新しいコンテンツをアップロードする代わりに、GhostWriterハッカーは、偽の文書、誤った引用、または作り上げられた通信を挿入するために以前のコンテンツを操作することがよく見られました。
このグループはロシアと密接な関係があると考えられていますが、最も可能性の高い出身国はベラルーシです。 GhostWriterハッカーが侵害されたアカウントを介してリリースするステートメントに共通するテーマは、北大西洋条約機構(NATO)であり、当然のことながら、影響を受ける地域での組織の使命と資格の信用を傷つけることを目的としています。
GhostWriterとロシアの関係のもう一つのヒントは、2022年2月から実施されている最新のキャンペーンです。今回、ロシアが支援するハッカーは、フィッシングメールを介してウクライナの軍関係者を標的にしています。