FireEye、中国の10年のハッキングキャンペーンの発見を発表

中国政府の機密情報を盗み出すことに焦点を当てた10年間にわたるサイバースパイ活動は、セキュリティ会社FireEyeによって明らかにされたと主張されている。

FireEyeのインテリジェンスレポート(PDF)、APT30と長年にわたるサイバースパイ活動のメカニックは、APT30と呼ばれるこのグループが、2005年以降、中国政府が後援する可能性のある先進的な脅威運用を維持していることを明らかにした。

APT30は、政府機関や商業団体、さらには中国政府に関連する主要な政治的、経済的、軍事的情報を主に持つ東南アジアのメディア組織やジャーナリストを対象としている。

FireEyeは、APT30がダウンローダ、バックドア、中央コントローラ、リムーバブルドライブに感染するように設計されたいくつかのコンポーネント、エアギャップネットワークからのファイルを盗むためのツールなど、過去10年間にデータを盗むために使用した一連のツールを発見したと主張しています。たとえば、マルウェアの中には、非表示モードにして、犠牲者ホストに隠れたまま長期間置くためのコマンドが含まれています。

FireEyeは、APT30が使用したもう1つの戦略は、犠牲者ホストが最初のコマンドサーバーと接触して、攻撃者のメインコントローラに接続する必要があるかどうかを判断する、2段階のコマンドと制御プロセスであると述べました。コントローラ自体は、オペレータがホストの優先順位付け、犠牲者へのメモの追加、および特定のホストがオンラインになったときのアラートの設定を可能にするグラフィカルユーザーインターフェイスを使用していました。

同時に、APT30は、マルウェアが各マルウェアのバージョンを追跡するために体系的にラベル付けされているため、マルウェアは「一貫性のある開発アプローチ」を反映しているため、構造化されたワークフローを備えています。

「APT30のような先進的な脅威グループは、州主催のサイバースパイ活動が世界中のさまざまな政府や企業に影響を与えていることを示しています」とFireEyeの脅威インテリジェンス担当副社長Dan McWhorter氏は語ります。

東南アジアとインドにおけるAPT30の一貫性と成功を鑑みると、我々が共有しているAPT30の脅威情報は、地域の政府や企業がこの確立された脅威を迅速に検出、防止、分析、対応できるようにする助けとなります。

FireEye APACのCTO(最高技術責任者)Bryce Boland氏は、APT30の発見を反映して、オンライン犯罪への被害を避けるために、特にアジアの組織がセキュリティを重視する必要があるとのブログ記事を掲載しました。

FireEyeのAPAC CTOとして、私は定期的にアジアの組織が高度なサイバー脅威の標的になりそうにないと感じています。 APT30のようなグループが積極的かつ成功裏に地域内の機密情報を盗み出しており、この地域には標的攻撃の最高レベルのものがいくつか存在しているという現実がある私たちは世界中で見ることができます。

このグループは正常に動作し、何年も検出されずに攻撃インフラストラクチャを変更する必要もなく、犠牲者はこれが起こっていることを認識していないという明確な兆候です。

FBIは、米国の政府関係者をハッキングしたとの態度で、Crackasのメンバーを逮捕した

米連邦捜査局(FBI)はCrackasのメンバーを逮捕し、米国政府の役人をハッキングした姿勢を示している;セキュリティ、Wordpressはユーザーに重大なセキュリティホールを修正するように今更新するよう強く促す;セキュリティ、ホワイトハウスは連邦最高情報セキュリティ責任者政府の監視による緊急対応

WordPressは、重要なセキュリティホールを修正するために今アップデートするようユーザに促す

ホワイトハウス、連邦最高情報セキュリティ責任者を任命

国防総省のサイバー緊急対応を批判したペンタゴン