米サイバー軍は米国時間1月12日、「MuddyWater」の名で知られるハッキンググループがイランの諜報機関とつながっていることを明らかにした。
サイバー軍は、「MuddyWaterはイランの脅威グループだ。これまで主に中東諸国を標的にしており、欧州と北米などの国家も標的にしていると業界で報告されている」と述べている。
「MuddyWaterはイラン諜報治安省(MOIS)の内部組織だ」(サイバー軍)
またサイバー軍は、米連邦捜査局(FBI)の国家サイバー捜査合同タスクフォース(NCIJTF)の情報として、MuddyWaterが一連のマルウェアを用いて諜報活動や悪質な活動を進めていることをTwitterで明らかにした。
さらに、「MOISのハッカー集団MuddyWaterはマルウェアにオープンソースコードを使っている」「MuddyWaterをはじめとするイランのMOISによるAPT(Advanced Persistent Threat:高度で継続的な脅威)攻撃は、DNSトンネリングを利用してC2インフラに通信している。これがネットワーク上で確認された場合、疑わしいアウトバウンドトラフィックを調べてほしい」とツイートしている。
今回の発表に合わせて、「PowGoop DDL」のサイドローダーやDNSトンネリングを用いたバックドア「Mori」など、MuddyWaterが利用しているマルウェアのサンプルがVirusTotalにアップロードされた。
サイバー軍は、PowGoopの作動例を次のように説明している。「悪意のない実行ファイル『GoogleUpdate.exe』が実行される際、『goopdate.dll』が実行のためにDLLサイドローディングを用いる。その上で『goopdate.dll』は『goopdate.dat』の難読化を解除するが、これが『config.txt』の難読化解除と実行に使われるPowerShellスクリプトになっている」
「『config.txt』は、PowGoopのC2サーバーとのネットワーク通信を構築するPowerShellスクリプトだ。これが修正されたBase64エンコード方式を用いて、C2サーバーとデータをやりとりする。C2サーバーのIPは、『config.txt』内にハードコーディングされていることが多い」
2021年11月には、米国、英国、オーストラリアのサイバー担当当局が共同で、Fortinetと「Microsoft Exchange」の脆弱性を悪用した攻撃はイランが支援する攻撃者によるものだと発表した。
各当局によると、攻撃者は経済の決まった分野を攻撃するというよりも、利用可能な脆弱性を悪用しているだけであり、その後、当初のアクセスをデータ漏えい、ランサムウェア攻撃、強要などにつなげようとしていたという。
Microsoftは同じく11月に、国の支援を受けたイランのハッカーによるITサービス企業への攻撃について、2020年に数十件だったのが、2021年には1600件を超えたことを明らかにした。
この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。