WatchGuardやASUSのルーター狙ったロシア関与のボットネット、米司法省が阻止
今回は「WatchGuardやASUSのルーター狙ったロシア関与のボットネット、米司法省が阻止」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
米司法省(DOJ)は米国時間4月6日、インターネットに接続された脆弱なファイアウォール機器から「Cyclops Blink」として知られるマルウェアを排除する作戦に成功したと発表した。3月に遂行したこの作戦により、ロシア軍参謀本部情報総局(GRU)が掌握していた、世界中の大量の感染機器からなるボットネットの統制能力に打撃を与えたという。
Cyclops Blinkマルウェアは、WatchGuardとASUSのネットワーク機器を標的としていた。「Sandworm」として知られている脅威アクター(米政府は以前からGRUとの関係を指摘している)はこのマルウェアを利用し、基盤となるボットネットを指揮、統制(C&C)していた。DOJは、C&Cメカニズムを無効化することで、Sandwormをボットのネットワークから切り離すことに成功した。
しかし、WatchGuardとASUSが指定する緩和策を機器の所有者が適用しない場合、ボットとしての役割を果たしたこれらの機器は、Sandwormに対して無防備なままになるとDOJは警告している。
英国の国家サイバーセキュリティーセンター(NCSC)のほか、米サイバーセキュリティ・インフラセキュリティ庁(CISA)、米国家安全保障局(NSA)、米連邦捜査局(FBI)は2月、Cyclops Blinkマルウェアについて説明したアドバイザリーを公開している。Cyclops Blinkは少なくとも2019年6月から使用されていると指摘した。アドバイザーが公開された同日、WatchGuardは緩和策を公開した。ASUSも影響を受けたデバイスの所有者のためのガイドラインをリリースしている。
DOJのMatthew G. Olsen次官補は声明で、今回の作戦は「国家の支援を受けたハッキングを阻止するために、われわれが利用できるすべての法的手段を用いるという同省のコミットメント」を示しているとし、「WatchGuardや米国と英国の他の政府機関と緊密に連携して、マルウェアを分析し、検知ツールや緩和ツールを開発することで、われわれは官民のパートナーシップがわが国のサイバーセキュリティにもたらす強さを見せている」と述べている。