米国司法省、ロシアの攻撃者が運営するマルウェア ネットワークを停止
米国司法省(DOJ)は火曜日、ロシア国家安全保障局が米国とNATO同盟国から機密情報を抽出するために約20年間使用していたと言われているマルウェアに感染した世界中のコンピュータネットワークを停止したと発表した。
「MEDUSA」というコード名で呼ばれるこの取り組みは、サイバー専門家が世界で最も先進的なサイバースパイ集団の1つとみなしている「Turla」というロシアFSB内の部隊が利用する「Snake」マルウェアを排除することを目的としている。 FBIは、ブルックリンの裁判官から汚染されたコンピューターへのアクセスを許可する許可を得た後、ホストコンピューターや正規のアプリケーションに影響を与えずにSnakeマルウェアを無力化する「PERSEUS」と呼ばれるツールを作成した。 Snake マルウェアは、2004 年に遡り、NATO 加盟国、金融機関、ジャーナリスト、その他のロシア政府のターゲットをターゲットにしました。
FBIは、MEDUSA作戦でコンピュータがアクセスされたすべての被害者に通知し、米国とファイブ・アイズのパートナーは、サイバーセキュリティ専門家が他のネットワークに感染している可能性があるかどうかを検出できるように、マルウェアに関する詳細な技術情報を含む共同サイバーセキュリティ勧告を発行した。 Turla グループは、ネットワークにアクセスした後、アカウントのパスワードやその他の認証資格情報を盗む「キーロガー」ツールを使用することで知られており、標的となった一部の個人に継続的な脅威を与えています。
国家支援の脅威アクターとは何ですか?国際的なサイバースパイ活動でどのように活用されることが多いですか?
国家支援の脅威アクターは、各国政府から支援を受けて、外国、組織、個人に対してサイバー攻撃、サイバースパイ活動、その他の悪意のある活動を行うサイバー犯罪者です。これらの主体は多くの場合、高度な技術と豊富な資金を有しており、それぞれの国の戦略的および経済的利益を促進するという目的を持って活動しています。
国家主導の脅威アクターは通常、政府機関、軍事機関、重要インフラ、金融機関、大学、民間企業など幅広い標的をターゲットにします。スピア フィッシング、マルウェア、ソーシャル エンジニアリング、ゼロデイ エクスプロイトなどのさまざまな戦術を使用して、標的のシステムへの不正アクセスを取得したり、機密データを盗んだりする可能性があります。
こうしたサイバースパイ活動は、多くの場合、脆弱なシステムや関心のある情報を特定するための偵察から始まります。アクセスを取得すると、攻撃者はネットワーク内を横方向に移動して権限を昇格させ、機密データを収集します。場合によっては、バックドア、マルウェア、その他のツールを導入して、侵害されたシステムへの長期的なアクセスを維持し、検出されずに運用を継続する可能性があります。
国家支援による攻撃者は、他国に対して戦略的優位性を獲得したり、貴重な知的財産を盗んだりするために、国際的なサイバースパイ活動に利用されることがよくあります。この攻撃は、政治、軍事、経済、外交の目標を推進するために使用される可能性があり、盗まれたデータは、国家政策やビジネス上の意思決定に情報を提供したり、ダークウェブで営利目的で販売したりするために使用される可能性があります。国家支援によるサイバースパイ活動の潜在的な影響は、重要なインフラの喪失、国家安全保障への損害、個人や組織への重大な経済的損失など、深刻になる可能性があります。