Last Updated on 2024-10-23 14:34 by admin
イランのハッキンググループUNC1549(別名Smoke SandstormおよびTortoiseshell)は、イスラエル、UAE、および中東地域の航空宇宙・防衛企業を標的にした攻撃を実施している。Google CloudのMandiantによって発見されたこの攻撃は、スピアフィッシングやウォーターホール攻撃を使用し、資格情報の収集やマルウェアの侵入を行っている。攻撃の成功により、被害システムには通常、バックドアソフトウェアがインストールされる。UNC1549グループは、特定のターゲット企業に対してカスタムコンテンツを作成し、攻撃の準備を行っている。
また、イランの脅威グループは、政府の機密情報や知的財産を狙うために、ITサービス企業を標的にした攻撃を拡大している。Microsoftによると、2021年にはイランと関連するサイバー攻撃グループがITサービス企業に焦点を当て、政府のクライアントのネットワークに侵入する手段として使用していることが明らかになった。UNC1549グループは、ITサービス企業を標的にした攻撃を継続しており、ウォーターホール攻撃やスピアフィッシングも使用している。
UNC1549グループの攻撃手法には、ターゲットの企業に対する調査と準備、カスタムスピアフィッシングが含まれる。攻撃のチェーンは、被害者のシステムに2つのバックドアのいずれかをダウンロードすることで終わる。攻撃は、カスタムコンテンツの作成や公開されている情報の再利用など、特定のターゲット企業に合わせて行われる。企業は、従業員が最新のフィッシング手法について常に情報を持っているための意識向上トレーニングを行い、信頼できないリンクを含むメールをブロックするべきである。
【ニュース解説】
イランのハッキンググループUNC1549(別名Smoke SandstormおよびTortoiseshell)が、イスラエル、UAE(アラブ首長国連邦)、およびその他の中東地域の航空宇宙・防衛企業を標的にしたサイバー攻撃を実施していることが、Google CloudのMandiantによって発見されました。この攻撃キャンペーンでは、スピアフィッシングやウォーターホール攻撃を通じて、資格情報の収集やマルウェアの侵入が行われています。攻撃が成功すると、被害を受けたシステムにはバックドアソフトウェアがインストールされ、攻撃者による制御が可能になります。
このグループは、特に航空宇宙・防衛産業に関連する技術職や防衛関連の職を装った求人情報を用いたり、イスラエルの人質の帰還を求める運動「Bring Them Home Now」の一環と見せかけたりするなど、標的企業の従業員を欺くために緻密に計画されたメッセージを使用しています。これらの攻撃は、特定の組織に合わせてカスタマイズされており、攻撃者が事前に徹底的な調査と準備を行っていることが示されています。
イランの脅威グループがITサービス企業を標的にする攻撃を拡大している背景には、これらの企業を足掛かりとして政府のクライアントのネットワークに侵入し、政府の機密情報や知的財産を盗み出す目的があります。Microsoftは、2021年にイランに基づくアクターによるITサービス企業への攻撃が大幅に増加したことを報告しています。
UNC1549グループの攻撃手法には、ターゲット企業に対する詳細な調査と準備が含まれます。攻撃者は、特定のターゲットに直接関連するドメイン名を予約し、カスタムコンテンツを作成することで、攻撃の成功率を高めています。このような攻撃の複雑さと標的の特定性から、被害を受けた組織の総数を推定することは困難です。
企業は、従業員が最新のフィッシング手法について常に情報を持っているように意識向上トレーニングを行い、信頼できないリンクを含むメールをブロックすることが重要です。このような攻撃から組織を守るためには、従業員のセキュリティ意識の向上と、セキュリティ対策の強化が不可欠です。
この攻撃キャンペーンは、国家レベルで支援されている可能性が高いサイバー攻撃の一例であり、国際的なセキュリティ環境における脅威の深刻さを示しています。サイバー攻撃は、単に情報を盗むだけでなく、政治的なメッセージングや戦略的な利益に影響を与えるためにも使用されています。このような攻撃の増加は、国際的な協力とセキュリティ対策の強化を求める声を高めています。
from 'Illusive' Iranian Hacking Group Ensnares Israeli, UAE Aerospace and Defense Firms.
“イランハッキング集団、中東航空宇宙・防衛企業を狙う: サイバー攻撃の脅威拡大” への1件のコメント
このニュースは、サイバーセキュリティの分野で働く私たちにとって非常に重要な情報です。私が特に注目したいのは、UNC1549グループがどのようにしてターゲット企業に対して高度にカスタマイズされた攻撃を行っているか、という点です。スピアフィッシングやウォーターホール攻撃など、標的型の攻撃は、組織が備えるべきセキュリティ対策のあり方を根本から問い直させます。
ITエンジニアとして、私たちは技術的な防御策を日々更新し、強化することが求められますが、攻撃者が個別のターゲットに合わせてカスタムコンテンツを作成してくる場合、単純な技術的な対策だけでは不十分です。攻撃者は、企業の内部従業員の行動や興味について徹底的に調査し、その情報を利用して攻撃を仕掛けてきます。これは、従業員自身がセキュリティの最前線にいるということを意味し、従業員一人ひとりのセキュリティ意識の高さが、企業のセキュリティを守るための鍵となります。
企業は、技術的な対策と同様に、従業員が最新のフィッシング手法を理解し、不審なメールやリンクを見分ける能力を高める