ウクライナ、ベラルーシのハッカーが同国防衛軍をターゲットにしていると発表
今回は「ウクライナ、ベラルーシのハッカーが同国防衛軍をターゲットにしていると発表」についてご紹介します。
関連ワード (同盟国、警告、防衛評会議等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、TechCrunch様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
ウクライナのサイバーセキュリティ当局は、ベラルーシに支援されたハッカーが、ウクライナ軍関係者のプライベートな電子メールアドレスを標的にしていると警告している。
ウクライナのコンピュータ緊急対応チーム(CERT-UA)は、Facebookの投稿でこの活動を発表し、大量のフィッシングキャンペーンが、ウクライナの軍関係者が所有するプライベートのi.uaとmeta.uaのアカウントを標的にしていると述べた。
「アカウントが侵害されると、アタッカーは、IMAPプロトコルによって、すべてのメッセージにアクセスできるようになります」と、CERT-UAは付け加えた。「その後、フィッシングメールを送信するために、アタッカーは被害者のアドレス帳を使用します」。
CERT-UAは、現在進行中のキャンペーンを、Mandiant(マンディアント)が2021年11月にベラルーシ政府と正式に関連付けたUNC1151脅威グループによるものとしている。また、Mandiantは、この国家に支援されたサイバースパイグループを、ヨーロッパ全域で反NATOのレトリックを広め、ハッキング・アンド・リーク作戦に関与してきたGhostwriterディスインフォメーション・キャンペーンに関連付けた。
「ミンスクを拠点とするグループ『UNC1151』がこれらの活動の背後にいます。そのメンバーは、ベラルーシ国防省の将校です」と、CERT-UAは書いている。
ウクライナの国家安全保障・防衛評会議のSerhiy Demedyuk(セルヒイ・デメディク)副長官はロイターに対して、キエフ政府は、先週ウクライナ政府のウェブサイトをダウンさせたサイバー攻撃の背後にUNC1151グループがいたと考えていると語った。ウクライナのセキュリティサービスは、その事件の間で70以上の国家ウェブサイトが攻撃され、そのうち10が不正な妨害に遭ったことを明らかにした。
MandiantのBen Read(ベン・リード)氏はTechCrunchに対し、セキュリティ会社は過去2年間にわたりUNC1151がウクライナ軍を広範囲にターゲットにしているのを観測しており「この活動は彼らの過去のパターンに合致します」と述べている。
「ベラルーシ軍と関連があると思われるUNC1151によるこれらの行動は、ウクライナ市民やウクライナ軍の個人データが占領のシナリオで悪用される可能性があり、UNC1151はGhostwriter情報作戦を促進するためにその侵入を使用しているため、懸念されます」リード氏はさらに付け加えた。「ウクライナの団体から取得した誤解を招く、あるいは捏造された文書をリークすることは、ロシアとベラルーシの友好的なシナリオを広めるために利用される可能性があります」。
「Ghostwriterは以前、NATO同盟国を標的とし、この組織への支持を失わせようとしました」と、リード氏は語る。「近い将来、同様の作戦が見られたとしても、私は驚きません」。
画像クレジット:Pavlo Gonchar / SOPA Images / Getty Images
【原文】
Ukrainian cybersecurity officials have warned that Belarusian state-sponsored hackers are targeting the private email addresses of Ukrainian military personnel.
Announcing the activity in a Facebook post, Ukraine’s Computer Emergency Response Team (CERT-UA) said that a mass phishing campaign is targeting the private i.ua and meta.ua accounts belonging to Ukrainian military personnel.
“After the account is compromised, the attackers, by the IMAP protocol, get access to all the messages,” it added. “Later, the attackers use contact details from the victim’s address book to send the phishing emails.”
CERT-UA has attributed the ongoing campaign to the UNC1151 threat group, which Mandiant formally linked to the Belarusian government in November 2021. Mandiant also linked the state-backed cyber-espionage group to the Ghostwriter disinformation campaign, which has been involved in spreading anti-NATO rhetoric and hack-and-leak operations throughout Europe.
“The Minsk-based group ‘UNC1151’ is behind these activities. Its members are officers of the Ministry of Defence of the Republic of Belarus,” CERT-UA wrote.
The Kyiv government also believes the UNC1151 group was behind the cyberattack that brought down Ukrainian government websites last week, Serhiy Demedyuk, the deputy secretary of the national security and defense council of Ukraine, told Reuters. Ukraine’s security services said that more than 70 state websites were attacked during the incident, 10 of which were subjected to unauthorized interference.
Mandiant’s Ben Read told TechCrunch that the security company has observed UNC1151 targeting the Ukrainian military extensively over the past two years, “so this activity matches their historical pattern.”
“These actions by UNC1151, which we believe is linked to the Belarusian military, are concerning because personal data of Ukrainian citizens and military can be exploited in an occupation scenario and UNC1151 has used its intrusions to facilitate the Ghostwriter information operations campaign,” Read added. “Leaking misleading, or fabricated documents taken from Ukrainian entities could be leveraged to promote Russia and Belarus friendly narratives.”
“Ghostwriter has previously targeted the NATO alliance, seeking to erode support for the organization,” said Read. “I wouldn’t be surprised if similar operations were seen in the near future.”
(文:Carly Page、翻訳:Yuta Kaminishi)