\r\n\r\n

政府が攻撃するとき:国家マルウェアの公開

インターネットの影でサイバー戦争が起きており、その結末はほとんど観測されていない。しかし、この戦場のプレイヤーは誰なのか、彼らの武器は何なのか...。

サイバー戦争は、私たちの周りで日々起こっています。私たちは目に見えないし、いつも直接影響を受けているわけではありませんが、すべての攻撃のコストを共有しているのです。金銭的な損失、使えないサービス、あるいは何かがどこかに落ちるかもしれない状況の遍在など、国民国家の脅威行為者が行う悪質なサイバー活動は増加の一途をたどっています。

理にかなっているんですよ、本当に。通常の」マルウェアがいかに効果的であるか、おわかりいただけると思います。使いかけのジャンクメールや、誰かが自分のパソコンで感染させたUSBメモリ**から、簡単に感染を見つけることができるのでしょうか?

豊富な知識と莫大な資金、そして敵味方の区別なく一歩先を行きたいと願う人たち**は、非常に巧妙なスパイウェアやマルウェアの亜種を展開することの価値を認識していることは間違いないでしょう。

ここで、私たちが知っている最も有名な国民国家の脅威をいくつか見てみましょう。

国民国家の脅威

2016年に強力なスパイウェア「Pegasus」が発見されたことで、21世紀のサイバー戦争における先見性の役割が改めて明らかになった。セキュリティ研究者が新しいマルウェアを発見するたびに、その進歩は非常に大きく、ある国の脅威行為者の資金力と専門知識を指し示すものはただ1つです。これらの指標は様々ですが、一つの国の特定のインフラをターゲットにしたもの、特定の反体制派やテロリストグループに対するキャンペーン、これまで知られていなかったエクスプロイトの使用、特定の言語の痕跡を持つ単なる名刺などがあります。

彼らは通常、十分な資金を持ち、強力で、最大限の混乱や究極の秘密保持のために設計されています。ここでは、セキュリティ研究者が長年にわたって発見してきた、国内のマルウェアやスパイウェアの亜種を紹介します。

ワーム

Stuxnetは、おそらく(サイバーセキュリティやテクノロジーの愛好家を除けば)世界的な評価を得ている唯一の国家レベルのマルウェアで、イランの核開発プログラムを妨害するために米国とイスラエルが設計したと考えられており、ウラン濃縮プロセスに使用する遠心分離機のいくつかを破壊したことで悪名高く知られています。

どちらの国もマルウェアや攻撃が自国のものであるとは主張していませんが(理由は明白)、セキュリティ研究者は、Stuxnetマルウェアが2つのゼロデイ脆弱性(約20日間マルウェアに含まれていた)を悪用していたこと、Equate GroupがNSAの内部ハッキンググループの1つであることを指摘しています。

プラグX

2012年に登場したTrapXは、現在も活動を続けており、研究者がコードのさまざまなバリエーションを捕捉して記録することで、徐々に検出を回避してきました。

このマルウェアは、中国のハッキンググループNCPHのメンバーによって、中国人民軍***(中国の軍隊)向けに作成されたと広く疑われています。TrapXの最新の亜種の1つには、コードに隠された「ごめんね、私」というメッセージまで含まれています。何かしなければならない」この「。

リージェント

国家予算がなければ実現できない程度の技術力と専門性を持つ、組織的なスパイツールであることが広く知られている。一旦インストールされると、スパイウェアは、"**組織、インフラ事業者、企業、研究者、個人 "を対象とした、ほとんど前例のないレベルの監視を提供することになります。

初期型は2008年から2011年にかけて一部の感染事例が確認されましたが、突然新しいシステムへの感染が止まりました。しかし、2013年に再出現し、感染報告例の増加やスノーデン文書の公開を受け、ドイツのニュース誌「デア・シュピーゲル」は、レギンの開発者として○○局を挙げ、「これまでに判明した標的は、スノーデン文書に記載されたファイブ・アイズの監視対象者と一致する」と指摘した。"

フレイマー

また、Formula Groupに関連する別の高度なマルウェアの亜種は、発見時に「確かに最も洗練されたマルウェアであった」と言われています。Flamerは2007年に活動を開始し、再びイランのインフラプロジェクトを妨害することに焦点を当てましたが、イスラエル、パレスチナ、スーダン、シリア、レバノン、サウジアラビア、エジプトなど中東の多くの国でも感染が確認されました。

カスペルスキーのマルウェア専門家であるVitaly Kamlyuk氏は、RTとのインタビューで、Flamerは「実際には悪名高いStuxnetやDuqu(攻撃)と同じレベルにある」と述べています。私たちは、このサイバー攻撃の背後に国家が存在すると疑っていますが、それには十分な理由があります。彼はその後、"かなり高度なもので、これまで見た中で最も洗練されたマルウェア(の例)の一つだ "と言い続けています。

ガウス

Kaspersky Labのセキュリティ専門家は、2012年にGaussの脅威を発見し、すぐに国家的なマルウェアであることを特定しました。 Gaussは、中東全域のユーザーをターゲットに設計されており、特に「ブラウザパスワード、オンラインバンキング認証情報、クッキー、感染マシンの特定の設定」の盗難に重点が置かれています。その振る舞い。本報告書発行時点で、感染拡大の対象国は以下の通りです。

この10カ国に加え、15カ国で1〜2件の感染が報告されており、その大半は中東地域です。

Gaussは、StuxnetやFlamerと同じような攻撃の脅威をいくつか持っていますが、特にUSBドライブを感染させるのに高度な方法を使用しています。また、場合によってはドライブの消毒も可能です。

ソロン プロジェクト

PSとも呼ばれるこの病気は、非常に珍しい病気であるため、ニュースなどではあまり注目されていません。また、多くの専門チームによる長年の開発によってのみ達成できる高度な技術を誇っています。信じられないことに、PSの最初の事例は2015年に発見されましたが、セキュリティ研究者の推定では、少なくとも5年前から活動していたようです。プロジェクト・サウロン」という名称は、コードの中に「指輪物語」の敵役である「サウロン」が登場することに由来している。

PSが印象的な理由はたくさんありますが、例えば、ソフトウェアコンポーネントが各感染症に固有のものであること、ネットワーク接続に敏感でないコンピュータで発見されるなど、ターゲットを個別に扱っていることの2つが挙げられます。この感染は、「ロシア、イラン、ルワンダ、中国、スウェーデン、ベルギー、そしておそらくイタリア語圏**の機関、科学研究センター、軍事組織、電気通信プロバイダー、金融機関」で確認されているとのことです。

ProjectSauronの背後にいる脅威者は、技術的に洗練された最高級のモジュール式サイバースパイ活動プラットフォームを指揮しており、複数の流出方法と組み合わせたステルス生存メカニズムによって長期的なキャンペーンを可能にするよう設計されています。技術的な詳細は、攻撃者が失敗を繰り返さないために、他の極めて高度な行為者からどのように学んだかを示しています。そのため、すべてのアーティファクトは、特定のターゲットごとにカスタマイズされ、他の犠牲者の侵害の指標としての価値は減少します。

プリズム/テンポラリー

2013年、Edward Snowdenは、多数の極秘**データ監視プログラムの運用に関する非常に機密性の高いデータを多くの報道機関に流出させました。これらのプログラムは、米国の○○局(NSA)と英国のGCHQが運営しており、インターネットの基幹となる光ファイバーケーブルからデータを傍受し、事前の疑いやターゲットなしに大量の個人情報・プライベート情報にアクセスするために使用されています。

このような巨大なスパイ・ネットワークが明らかになったことで、一般市民が監視されているだけでなく、グローバル**なコミュニティの上級メンバーが同等の(そして望ましい)ターゲットとなり、国際的に波紋を広げている。

氷山の一角

ご覧のとおり、これらの国家的脅威の主体には、今日セキュリティ研究者が知る限り最も強力なマルウェアやスパイウェアの亜種が含まれています。projectSauronはまた、今後数年間で同様の亜種やさらに悪いものに遭遇する可能性を示す痛々しい兆候であり、このリストにはすでに Pegasusが追加されています。

*******

サイバーコンフリクトは永遠に続くと言われています。資源消費の増大、世界人口の増加、世界の大国間の不信感によって悪化したこの戦争は、一方的に進むしかない。

サイバー紛争は、しばしば伝統的な紛争を反映する。例えば、中国は朝鮮戦争で歩兵を使ったように、大量のサイバー攻撃を行っている。多くの中国兵は、ほんの一握りの弾丸を持って戦場に送り出された。数の力でも、戦場での勝利は可能だったのだ。一方、ロシア、米国、イスラエルのサイバー戦術は、より外科的で、先端技術に依存し、競争と金銭的インセンティブに駆られた請負業者の最先端業務に依存しています。

著名なセキュリティリサーチ会社であるFireEyeは、国民国家が国境を越え、エスカレートし続けることで民間人の死者が出る可能性があることを「世界大戦C」と呼んでいる。例えば、シリアの現状を考えてみましょう。武装している反政府勢力がいるのですが、彼らはこれがどんな遺産を残すのか理解していないのです。ハッカー集団に他国を攻撃する自由裁量権を与えることは、被害者や加害者にとって意図しない結果を招きやすくなります。

深刻なサイバー攻撃は、動機がないとは考えにくい。各国は特定の目的を達成するためにそれを実行し、その目的はより幅広い戦略的目標を反映する傾向がある。選ばれた手段とその目標の関係は、私たちには必ずしもそうでなくても、彼らには合理的で妥当なものに見えるだろう。

また、極めて強力なマルウェアやスパイウェアの出現は、国民国家の開発者が具体的にどのようにセキュリティを維持し、これらの亜種がサイバー犯罪者の手に渡るのを防ぐことができるかという問題を提起しています。例えば、セキュリティ調査会社のSentinelOneは、「少なくとも1つのエネルギー会社を特に標的とした高度なマルウェアキャンペーン」を発見しましたが、彼らはこのマルウェアを地下フォーラムで見つけ、このような高度なツールとしては極めて稀な存在であることを確認しました。

みんな損をする

多くの戦争がそうであるように、勝者は少なく、敗者は多い、とヴィタリー・カムリュクも言っている。

誰もが直面するグローバルな問題に対して戦うのではなく、お互いに戦い合っているのですから、正直言って、人類は負けていると思います。

物理的であれ、サイバーであれ、戦争が起きれば、国際社会が直面する他の問題から注意と資源をそらすことになる。おそらく、これは私たちがコントロールできない、私たち全員が受け入れることを学ばなければならない戦争のひとつに過ぎないのでしょう。

戦争は戦争」、サイバー戦争は手に負えなくなる可能性があると思いますか?自分が**していることが気になるのか?武器化」されたマルウェアが「普通の」サイバー犯罪者の手に渡るのはいかがなものか。以下、感想をお聞かせください。

あなたが興味を持っているかもしれない記事

匿名者
匿名者

0 件の投稿

作家リスト

  1. admin 0 投稿
  2. 匿名者 0 投稿

おすすめ