カスペルスキー研究所がサイバー・スパイ網を摘発

=コメルサント紙撮影

=コメルサント紙撮影

カスペルスキー研究所の専門家が、「クラスヌイ・オクチャブリ(赤い10月)」と名づけたサイバー・スパイ作戦が、展開されている。東欧、旧ソ連共和国、中央アジア、西欧、北米の国々の外交施設や政府機関を標的にしたもので、2007年5月頃から現在まで続いている。

モスクワに本社を置く「カスペルスキー・ラボ」は、コンピュータセキュリティ会社として世界のベスト4に入るのみならず、急成長を続けている。

謎の犯人 

ハッカーは60以上のドメイン名を使い、数百台のコンピュータや携帯機器をウイルス感染させ、数百テラバイトの情報を盗んだ。同研究所のデータによると、ドメインはプロキシ・サーバにあり、ロシアとドイツのIPアドレスが中心だという。主たるサーバがどこにあるかはわかっていない。

狙われたのは政府だけでなく、研究所、企業、軍事機関、また原子力、石油・ガス、航空宇宙分野の関連企業のコンピュータもウイルス感染していた。

同研究所のヴィタリー・カムリュク氏は、主な感染ルートは電子メールで、メール・アカウントの各所有者が興味を持つような件名に設定されていたと話す。例えば外交官車両の販売に関するメールだ。ウイルス・モジュールの文字列にあるロシア語の単語やスラングから、コードを書いたハッカーはロシア語話者であることが推測可能だが、その人物像や目的は明らかになっていない。

まずウイルス感染させアクセス可能にして侵入 

ピーク・システムズ社の業務最高責任者であるマクシム・エンム氏によると、5年の間に具体的な欠陥を利用した個別の攻撃から、産業規模のシステムにまで発展したという。情報を得るために、ひんぱんな攻撃は必要ない。標的となるコンピュータ(政府機関など)を事前にウイルス感染させると、ボットネット(感染コンピュータ・ネットワーク)の使用者がその機関へのアクセスを可能にするからだ。

このような攻撃を受けないためには、アンチウイルス・ソフトといった技術手段(標的となる人がどのようなアンチウイルス対策をしているかを知られると、ハッカーがこっそり攻撃できるようになる)を利用しながら、知らない送信者からのメールにあるリンクや添付ファイルを開かない、内部ネットワークと外部ネットワークで同じ外部記憶装置を使わない、といった対策を同時に行うと良いと、カムリュク氏は話す。

このウェブサイトはクッキーを使用している。詳細は こちらを クリックしてください。

クッキーを受け入れる