operation shady RAT
mcafee

猛威を振るう「国家ハッカー」―マカフィーが恐ろしい実態を報告

次の記事

アメリカン航空とGogo、機内ビデオストリーミングサービスを767機全便に拡大

Shady RAt map

1年半ほど前に、Googleのサーバが中国のスパイによって侵入された事件を覚えているだろうか? 実はあれはほんの氷山の一角だったようだ。ここ数年、密かに執拗かつ大規模なハッキング作戦が続けられているという。

McAfeeの脅威研究担当上級副社長、Dmitri AlperovitchのShady RAT作戦 (RAT=Remote Access Tool)についての詳しい記事は恐怖を催させると同時に、実に巧みな自社のプロモーションでもある。ここでは2006年以来続いている深刻なシステム侵入の例が紹介されている。すでに72の組織が侵入を受けており、McAfeeによればこれには「国連、IOC(国際オリンピック委員会)、世界アンチ・ドーピング機関、アメリカの軍需産業、アメリカの連邦政府、自治体、国家安全保障を扱うシンクタンク、IT企業、不運な(おそらくはMcAfeeのライバルの)コンピュータ・セキュリティー会社」が含まれるという。

これまでの侵入の規模は最近のSony PlaystationnやNews Corpへの侵入など子供だましと思えてしまうほどの深刻さだ。侵入者は「国家機関」であると推定されている。McAfee自身はそれと名指ししてはいないが、過去の行動から当然疑いの目が向くのは中国だ。

McAfeeは「攻撃を管理、指揮しているサーバ」を逆に乗っ取ることでこうした詳しい情報を得たという。その結果、Shady RAT作戦は長期計画の下に国家機関、大企業、国際機関の機密情報を盗み出す大規模な試みだと判明した」という。Alperovitchはその手法を次のように説明する。

侵入はこうしたサイバー攻撃において採用される標準的な手順に基づいて行われている。まず、先陣を切るのは差出人が偽装されたフィッシング・メールで、ターゲットの組織において十分に高いレベルのアクセス権を持っているユーザーに対して送りつけられる。脆弱性が修正されていないままのシステムでこのメールが開かれると、外部サーバからのマルウェアのダウンロードが開始される。このマルウェアはハッカーが本拠とするサーバとの間に密かにバックドアを開き、ウェブページのソースのコメント中に潜ませたコードを解釈して実行する。これが成功すると、たただちに人間のハッカーあ後を引き継いで、さらに上位のアクセス権限を奪取し、対象組織のシステム中に隠れた拠点を作って継続的な活動を開始する。大量の機密情報を収集してこの拠点から本拠のサーバに送信すると同時に、さらに多数の周辺のサーバを乗っ取る。

読者も少々恐怖を感じたのではないだろうか? これでMcAfeeは多くの会社にセキュリティーシステムを売り込むことに成功しそうだ。しかし「国家ハッカー」が相手では、それで安心するのは早い。連中は今も壁をよじ登ってきているのだろう。いつなんどき寝室の窓から入り込んでくるかもしれない。

[原文へ]

(翻訳:滑川海彦 @namekawa01 Google+