ゼファーネットのロゴ

米国、ロシア関連のAPT28脅威グループが使用するボットネットを妨害

日付:

米国、ロシア関連のAPT28脅威グループが使用するボットネットを妨害

Ryan は TechForge Media の上級編集者であり、XNUMX 年以上にわたって最新のテクノロジを取り上げ、業界の主要人物にインタビューしてきた経験があります。 彼は技術会議で、片手に濃いコーヒー、もう一方の手にラップトップを持っているのをよく見かけます。 それがオタクなら、彼はおそらくそれに夢中です。 Twitter (@Gadget_Ry) または Mastodon (@gadgetry@techhub.social) で彼を見つけてください。


.pp-multiple-authors-boxes-wrapper {display:none;}
img {幅:100%;}

米国政府は、 混乱した ロシア関連の脅威グループ APT28 が悪意のあるサイバー活動を隠蔽するために使用していたルーターのネットワーク。 

「これらの犯罪には、米国および外国政府、軍、治安、企業組織など、ロシア政府が関心を寄せる情報ターゲットに対する大規模なスピアフィッシングや同様の資格情報収集キャンペーンが含まれていた」と米国司法省(DoJ)は声明で述べた。声明。

APT28は、Fancy BearやSofacyなどの名前でサイバーセキュリティ研究者によって追跡されており、ロシアの軍事諜報機関GRUと関係があると考えられている。このグループは少なくとも 2007 年から活動を続けており、サイバースパイ活動やハッキングキャンペーンを通じて世界中の政府、軍、企業体をターゲットにしています。

法廷文書によると、ハッカーらは MooBot と呼ばれる Mirai ベースのボットネットを利用し、数百台の Ubiquiti ルーターを侵害し、資格情報やデータの盗難を許可しながら悪意のあるトラフィックの送信元を隠すプロキシ ネットワークを作成しました。

「GRU 以外のサイバー犯罪者が、公に知られているデフォルトのパスワードを依然として使用している Ubiquiti Edge OS ルーターに Moobot マルウェアをインストールしました」と司法省は説明しました。 「その後、GRU ハッカーは Moobot マルウェアを使用して独自のファイルとスクリプトをインストールし、それを世界的なサイバースパイプラットフォームに変えました。」

当局によると、APT28はこのボットネットにより、スピアフィッシングキャンペーンやブルートフォースパスワード攻撃、ルーターのログイン資格情報の窃取などを実行しながら、その位置を偽装することができたという。

ボットネットを破壊し、さらなる犯罪を防ぐ取り組みの一環として、盗まれたデータを削除し、リモート アクセス ポイントをブロックし、ファイアウォール ルールを変更するための非公開コマンドが発行されました。感染した米国のデバイスの正確な数は機密のままだが、FBI はほぼすべての州で検出されていると指摘した。

コードネーム「Dying Ember」と呼ばれるこの作戦は、米国による別の取り組みがルーターを利用して重要インフラを標的にした中国国家支援のハッキングキャンペーンを解体したわずか数週間後に行われた。

(写真撮影者 アレッシオフェレッティ on Unsplash)

も参照してください。 IoT セキュリティは 2024 年も企業にとっての最大の懸念事項です

業界のリーダーからIoTについて学びたいですか? チェックアウト IoTテックエキスポ アムステルダム、カリフォルニア、ロンドンで開催されます。この包括的なイベントは、以下を含む他の主要なイベントと同じ場所で開催されます。 サイバーセキュリティ&クラウドエキスポ, AI&ビッグデータエキスポ, エッジコンピューティングエキスポ, デジタル変革週間.

TechForgeを利用した他の今後のエンタープライズテクノロジーイベントやウェビナーをご覧ください ページ をご覧ください

タグ: apt28, ボットネット, サイバーセキュリティ, サイバーセキュリティー, 政府, ハッキング, INFOSEC, マルウェア, 未来, ムーボット, ルータ, ロシア, ユビキティ, アメリカ合衆国

スポット画像

最新のインテリジェンス

スポット画像