Reuters
- 先週、2回目の米朝首脳会談がハノイで開催されていた時、北朝鮮と関係するとみられるハッカーはアメリカおよび西側諸国、100カ所以上を攻撃していたと伝えられた。
- ニューヨーク・タイムズは、サイバーセキュリティ企業マカフィーのリサーチャーの言葉を引用し、北朝鮮のハッカーはアメリカやヨーロッパの企業に対する18カ月におよぶ攻撃を継続していたと伝えた。
- 攻撃は北朝鮮が支援しているとされるラザルスグループ(Lazarus Group)の以前の手法と著しい類似点があった。攻撃には似たようなソースコードが含まれ、以前、同グループが行った偽の人材募集と極めて似ていた。
先週、2回目の米朝首脳会談がベトナム・ハノイで開催されていた時、北朝鮮と関係するとみられるハッカーはアメリカ企業などへの攻撃を続けていたと伝えられた。
ニューヨーク・タイムズはサイバーセキュリティ企業マカフィーのリサーチャーの言葉を引用し、米朝首脳会談の開催中も、北朝鮮のハッカーはアメリカやヨーロッパの企業に対する18カ月におよぶ攻撃を継続していたと伝えた。
マカフィーは3月3日(現地時間)、世界的なハッキング活動「Operation Sharpshooter」についてのレポートを発表、ハッカーは政府や軍事企業のみならず、エネルギー、通信といった基幹産業全体で80以上の機関をターゲットにしていたことを明らかにした。
レポートはまた、Sharpshooterの攻撃は主にアメリカ、イギリス、ドイツ、トルコの金融サービス、政府機関をターゲットとしていたようだと付け加えた。以前はスイス、イスラエルを攻撃していた。
マカフィーは最初の攻撃は2018年12月に発見されたが、2017年9月に始まった可能性があると記した。
レポートによると、攻撃は北朝鮮が支援しているとされるラザルスグループ(Lazarus Group)の以前の手法と著しい類似点があった。似たようなソースコードが含まれ、以前、同グループが行った偽の求人募集と極めて似ていた。
マカフィーのリサーチャーは匿名の政府機関と連携し、ハッカーが使うサーバーの1つにアクセスし、攻撃の様子をリアルタイムで監視していたとニューヨーク・タイムズは伝えた。
攻撃は主に銀行、電気・ガス・水道などの公益施設、石油、ガスなど、アメリカとヨーロッパの企業100社以上をターゲットにしていた。
「敵のコマンド&コントロール・サーバーのコードにアクセスできたことは稀なこと」とマカフィーの上席プリンシパルエンジニア兼リードサイエンティストのクリスチャン・ビーク(Christiaan Beek)氏はレポートに記した。
「これらのシステムは、サイバー攻撃のインフラの内部構造についての知見を提供してくれる。これらは通常、法執行機関によって押収され、民間企業のリサーチャーがアクセスできることは滅多にない」
北朝鮮のハッキンググループは、2014年のソニー・ピクチャーズや同年の世界的なワナクライ攻撃など近年の大掛かりなマルウェア攻撃を画策したとされている。グループはまた2018年の「Operation GhostSecret」にも関係している。この攻撃では、アメリカ、オーストラリア、日本、中国など、17カ国のサーバー幅広い業種の重要なデータを盗もうとしていた。
(翻訳、編集:増田隆幸)