
ハッカーが北朝鮮政府のスパイのコンピュータに侵入し、8.9GBの機密ファイルを盗み出し、流出させた。メール、パスワード、中国ハッカーとのつながりを示す文書などが含まれている。この前例のない侵入により、北朝鮮のサイバー作戦に関する機密情報が明らかになった。
Saberとcyb0rgとして知られるハッカーたちは、ラスベガスで開催されたDEF CONカンファレンスで配布された雑誌Phrackの最新号で、侵入事件の詳細を報じた。彼らの報告では、国家支援のスパイ組織「キムスキー」のメンバーから盗まれたデータについて概説し、盗まれたツール、内部マニュアル、機密情報などを明らかにしている。
1セムペリス
Active Directoryが安全でなければ、何も安全ではありません。包括的なハイブリッドAD保護で単一障害点を回避しましょう。ADを最新化しましょう。専任のインシデント対応チームが、攻撃前、攻撃中、そして攻撃後に、アイデンティティベースの攻撃に対するライフサイクル防御を実現します。
もっと詳しく知る
2 ManageEngine Log360
Log360は、オンプレミス、クラウド、ハイブリッド環境における脅威対策を支援するSIEMソリューションです。また、組織が様々なコンプライアンス要件を遵守できるよう支援します。ソリューションは、お客様独自のユースケースに合わせてカスタマイズ可能です。
リアルタイムのログ収集、分析、相関分析、アラート通知、アーカイブ機能を提供します。Active Directory、ネットワークデバイス、従業員ワークステーション、ファイルサーバー、Microsoft 365などで発生するアクティビティを監視できます。
30日間無料でお試しください!
もっと詳しく知る
3グレイログ
Graylogなら、堅牢なセキュリティ体制を維持するために必要な主要機能を活用できます。Graylogは、SIEM、セキュリティ分析、業界をリードする異常検知機能、そして機械学習を組み合わせた、スケーラブルで柔軟なログ管理・サイバーセキュリティプラットフォームです。実践者によって実践者のために構築されたGraylog Securityは、複雑さ、アラートノイズ、そして高コストを排除することで、従来のSIEMアプリケーションを根本から変革します。
もっと詳しく知る
国家スパイの暴露
標的は普通のスパイではなく、ハッカーたちが「キム」と呼ぶ北朝鮮の高度持続的脅威(APT)部隊「キムスキー」の現役工作員だった。Saberとcyb0rgは、彼のコンピューター上で国家スパイ活動の道具、つまり悪意のあるソフトウェア、ネットワーク侵入ツール、そして安全なシステムに侵入するために設計されたコードを発見したと述べている。
デジタル兵器の中には、閲覧履歴からWindowsとLinuxマシン間で転送されたファイルに至るまで、画面の向こう側にいた男の痕跡が混じっていた。彼は人気のハッキングフォーラムを定期的に訪れ、オープンソースのコーディングプロジェクトをフォローし、オンライン活動を隠蔽するために複数のVPNサービスに加入していた。記録には、彼がネットワーク上の他のコンピュータにリモートログインしていたことも示されていた。
彼が注意深く運用上のセキュリティを講じたとしても、Phrack でその財宝が明らかになるのを防ぐことはできなかった。
韓国が標的に
キム氏のコンピューターから取得されたファイルには、韓国国防諜司令部やその他の政府機関に対するフィッシング攻撃のログが含まれていた。攻撃の一部は、侵入のわずか3日前に発生していた。
ログには、標的のメールアドレス、サーバーの詳細、そして被害者を騙して認証情報を渡させるために使用されたツールが記載されていました。ハッカーによると、この攻撃では、標的を偽のウェブサイトに誘導し、その後、本物の政府ポータルに誘導することで、盗難の検知を困難にしていました。
回収されたデータの中には、韓国外務省の公式メールプラットフォームであるKebiの完全なソースコードも含まれていました。アーカイブには、コアコードからウェブ、モバイル、管理インターフェースに至るまで、システムの主要コンポーネントがすべて含まれていました。
タイムスタンプから、この資料はごく最近に持ち出されたことが示唆される。韓国の外交通信にとって重要なチャネルであるKebiの漏洩は、政府の機密文書や内部業務に危険を及ぼす可能性がある。
中国も関与していたのか?
侵害されたデータに隠された手がかりは東を指し示している。工作員の閲覧履歴には、中国語のハッキングサイトやフォーラムに加え、オンライン翻訳ツールを使って台湾政府や軍のウェブサイトを閲覧していたことが含まれていた。また、Google翻訳を使って技術的なエラーメッセージを中国語に翻訳していた。
これらのパターンは、中国と北朝鮮のハッカーの間で作戦が重複している可能性を示唆している。しかし、独立した確認がなければ、これが積極的な協力関係を示しているのか、リソースを共有しているのか、それとも広く入手可能な中国語ツールを単一のハッカーが利用しているだけなのかは不明である。
中国側の関与は依然として不透明だが、平壌のハッカーたちは決して手をこまねいているわけではない。ここ数ヶ月、仮想通貨窃盗から高価値技術を狙ったカスタムマルウェアまで、多岐にわたる攻撃が繰り広げられている。
北朝鮮の工作員が盗んだ個人情報と遠隔操作技術を使ってアメリカ企業に侵入し、企業データを盗んだラップトップファーム詐欺に関する当社の報道をご覧ください 。