高度なサイバー諜報能力を持つ中国のハッキンググループが、その諜報活動の中で、世界中のマネージドサービスプロバイダー(MSP)を標的としていることが明らかになった。
このグループは、洗練されたフィッシング攻撃とカスタマイズされたマルウェアを使用して被害企業のマシンを感染させることで、サービスプロバイダーやその顧客のネットワークへのアクセスを獲得している。
この「Operation Cloud Hopper」と名付けられたサイバー諜報活動を発見したのは、PwC、BAE Systems、および英国政府のサイバー安全保障を担当する機関National Cyber Security Centreの研究者らだ。発表によれば、この諜報活動は、中国のハッキンググループAPT10が手掛けたものである可能性が「非常に高い」という。
2009年に活動を始めた同グループは主に諜報活動を行っており、当初は米国の防衛企業や技術・通信産業分野を標的としていたが、世界中のさまざまな産業の組織を標的とするようになった。
PwCのレポートでは、活動が極めて洗練されていることから、ほぼ確実に相当な人員などを投入しており、過去3年間増加し続けているとAPT10は述べている。
APT10は2016年に活動を大きく方向転換し、マネージドサービスプロバイダー(MSP)を標的とし始めた。
MSPは攻撃側にとって、特にうまみのあるターゲットだ。MSPの顧客へのアクセスが獲得できるだけでなく、大量の顧客情報も得られる。得た情報は有益に利用できるほか、売り出して利益を上げることもできる。
研究者らによれば、APT10が実行したスピアフィッシング攻撃では、受信者を誘導して電子メールに添付されている悪質な文書を開かせるチャンスを大きくするため、標的に関する詳細な調査が行われているという。
APT10はこの攻撃で、米国、カナダ、英国、フランス、スイス、スカンジナビア各国、南アフリカ、インド、オーストラリアなどの組織をターゲットとしている。
National Cyber Security Centreは、MSP経由で世界中の企業が標的になっている事態に関するガイドラインを公表しており、その中で発見された活動は「悪質な活動全体のごく一部である可能性が高い」と述べている。
提供:iStock
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。