米サイバー軍、ハッカー集団「MuddyWater」とイラン諜報機関のつながり指摘

Chris Duckett (ZDNET.com) 翻訳校正: 緒方亮 吉武稔夫 (ガリレオ)

2022-01-13 14:17

 米サイバー軍は米国時間1月12日、「MuddyWater」の名で知られるハッキンググループがイランの諜報機関とつながっていることを明らかにした

US Cyber Command links MuddyWater to Iranian intelligence

 サイバー軍は、「MuddyWaterはイランの脅威グループだ。これまで主に中東諸国を標的にしており、欧州と北米などの国家も標的にしていると業界で報告されている」と述べている。

 「MuddyWaterはイラン諜報治安省(MOIS)の内部組織だ」(サイバー軍)

 またサイバー軍は、米連邦捜査局(FBI)の国家サイバー捜査合同タスクフォース(NCIJTF)の情報として、MuddyWaterが一連のマルウェアを用いて諜報活動や悪質な活動を進めていることをTwitterで明らかにした。

 さらに、「MOISのハッカー集団MuddyWaterはマルウェアにオープンソースコードを使っている」「MuddyWaterをはじめとするイランのMOISによるAPT(Advanced Persistent Threat:高度で継続的な脅威)攻撃は、DNSトンネリングを利用してC2インフラに通信している。これがネットワーク上で確認された場合、疑わしいアウトバウンドトラフィックを調べてほしい」とツイートしている。

 今回の発表に合わせて、「PowGoop DDL」のサイドローダーやDNSトンネリングを用いたバックドア「Mori」など、MuddyWaterが利用しているマルウェアのサンプルがVirusTotalにアップロードされた。

 サイバー軍は、PowGoopの作動例を次のように説明している。「悪意のない実行ファイル『GoogleUpdate.exe』が実行される際、『goopdate.dll』が実行のためにDLLサイドローディングを用いる。その上で『goopdate.dll』は『goopdate.dat』の難読化を解除するが、これが『config.txt』の難読化解除と実行に使われるPowerShellスクリプトになっている」

 「『config.txt』は、PowGoopのC2サーバーとのネットワーク通信を構築するPowerShellスクリプトだ。これが修正されたBase64エンコード方式を用いて、C2サーバーとデータをやりとりする。C2サーバーのIPは、『config.txt』内にハードコーディングされていることが多い」

 2021年11月には、米国、英国、オーストラリアのサイバー担当当局が共同で、Fortinetと「Microsoft Exchange」の脆弱性を悪用した攻撃はイランが支援する攻撃者によるものだと発表した。

 各当局によると、攻撃者は経済の決まった分野を攻撃するというよりも、利用可能な脆弱性を悪用しているだけであり、その後、当初のアクセスをデータ漏えい、ランサムウェア攻撃、強要などにつなげようとしていたという。

 Microsoftは同じく11月に、国の支援を受けたイランのハッカーによるITサービス企業への攻撃について、2020年に数十件だったのが、2021年には1600件を超えたことを明らかにした

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]