ウクライナの主要な法執行機関および防諜機関は木曜日、「ウクライナは、"諜報機関 "の関与が疑われている」と明らかにした。ハッカー侵入した5人の身元は、ガマレドンと呼ばれるサイバースパイ組織の一員とみられ、これらのメンバーとロシア連邦保安庁(FSB)を結びつけている。
ウクライナ安全保障局(SSU)は、このハッキング組織を「ウクライナを特に標的にしたFSBの特別プロジェクト」と説明し、犯人は「『クリミア』FSBの幹部であり、2014年の住所占領時には敵に亡命した裏切り者だった」と述べている。SSUが秘密工作に関与したと主張する5人の名前は、スクリャンコ・オレクサンドル・ミコライオビッチ、チェルニフ・ミコラ・セルヒオビッチ、スターチェンコ・アントン・オレクサンドロビッチミロシュニチェンコ・オレクサンドル・ヴァレリイオヴィッチ、スシチェンコ・オレ・オレクサンドロヴィッチ。2013年に発足して以来、ロシアとつながりのあるガマレドン・グループ(プリミティブ・ベア、アルマゲドン、Winterflounder、Iron Tildenなど)は、地政学的な利益のために侵害されたWindowsシステムから機密情報を取得する目的で、主にウクライナの組織を標的とした悪質なフィッシング・キャンペーンを数多く行ってきた。
この脅威者は、国内にある公的機関や重要インフラに対して5,000件以上のサイバー攻撃を行い、1,500以上の政府コンピュータシステムへの感染を試みたことが知られており、攻撃の大半は、諜報情報を得るために安全保障、防衛、法執行機関を標的としていた。
スロバキアサイバーセキュリティ「他のAPTグループとは対照的に、Gamaredon組織はわざわざレーダーの下にとどまろうとするようだ」と、ESET社は2020年6月に発表した分析で述べている。任意のバイナリをダウンロードして実行する能力を持つ彼らのツールは、はるかにステルス性を高めることができるにもかかわらず、グループの主な焦点は、データを盗むことを試みながら、ターゲットネットワーク全体にできるだけ遠く、できるだけ速く拡散することであるようだ".
「この組織の活動の特徴は、侵入性と大胆さである。Pterodo(別名Pteranodon)と呼ばれるモジュール式のリモート管理ツールは、リモートアクセス機能、キーロギング機能、スクリーンショット機能、マイクへのアクセス機能、リモートサーバーから追加モジュールをダウンロードする機能を備えている。また、以下の拡張子のファイルを収集するように設計された.NETベースのファイル・ステーラーも使用されている。*3つ目のツールは、接続されたリムーバブル・メディアを通じてマルウェアを配布するように設計された悪意のあるペイロードを含むもので、これらのデバイスに保存されたデータを収集・窃取する。
"SSUは、ウクライナに対するロシアのサイバー攻撃を封じ込め、無力化するための措置を常にとっている。"と同機関は述べた。いわゆる "クリミア共和国とセヴァストポリ市におけるロシア連邦保安庁の事務所 "の一部門として、このグループは2014年以来前哨基地として行動しており、ウクライナの国家機関や重要インフラの正常な機能を意図的に脅かしている。".
原创文章,作者:lyon,如若转载,请注明出处:https://cncso.com/jp/ウクライナ、スパイ組織ガマレドン・ネットワー-2