米国は、ロシアが軍主導で運営するDNSハイジャックのネットワークを妨害したと司法省が発表

  • 企業

  • ルーメン・テクノロジーズ(Lumen Technologies Inc)

    フォローする

  • マイクロソフト(Microsoft Corp)

    フォローする

ワシントン、4月7日(ロイター) - 米司法省は火曜日、ロシアの軍事情報機関が管理するDNSハイジャック(乗っ取り)ネットワークについて、裁判所が認めた妨害(ディスラプション)を実行したと明らかにした。

同省によると、そのネットワークは、ロシアの参謀本部情報総局(GRU)軍事部隊26165が運用していたという。

ロイターの「イラン・ブリーフィング」ニュースレターは、イラン戦争の最新の動向と分析であなたを最新情報に保ちます。ここに登録してください。

同省は、GRUがルーターを使って、軍・政府・重要インフラ分野の個人を含む世界各地の標的に対するハイジャック作戦を後押ししていたとも付け加えた。

こうした取り組みは世界中の数千のルーターを対象にしており、ロシアのハッカーが通信をフィルタリングして特定の標的を見つけ出すことを可能にした、と司法省は述べた。

標的が特定されると、標的の暗号化されていないネットワーク通信が ⁠傍受・取得され、ハッカーにパスワード、認証トークン、メール、その他の機微情報が提供された、と同省は付け加えた。

「GRUの関係者は、米国および世界中でルーターを侵害し、それらをハイジャックしてスパイ活動を行いました。こうした脅威の規模を考えると、警報を鳴らすだけでは不十分でした」と、FBIのサイバー部門の副部長であるブレット・レイスマン(Brett Leatherman)は述べた。

司法省によると、FBIは米国内で侵害されたルーターを特定し、ロシアによる標的化の証拠を収集し、GRUへのアクセスを遮断したうえで、それらを通常の機能にリセットした。

ソーシャルメディア・プラットフォームXでの投稿で、レイスマンは、差し止め(テイクダウン)作戦が「Operation Masquerade(オペレーション・マスカレード)」と呼ばれ、15 ⁠カ国のパートナーが含まれていたと述べた。

「何もしなければ、GRUは暗号化された通信を引き続き傍受し、機微情報を盗み続けていたはずだ」と彼は述べ、さらに「ロシアのサイバー・プログラムは持続的な脅威だ」と付け加えた。

ドイツと英国の当局は、火曜日にもこのハッキング・キャンペーンについての勧告を発表しており、(新しいタブで開きます)。

ワシントンのロシア大使館は、コメント要請に応じなかった。

この作戦は、ロシアの軍事情報のハッキング部隊によって行われている情報収集の最新の事例だと、マイクロソフト(Microsoft(MSFT.O)、(新しいタブで開きます))がブログ((新しいタブで開きます))の投稿で述べた。同社によれば、司法省の声明が出る前に公開された同ブログ記事では、今回のハッキング作戦の影響を受けたのは200以上の組織と5,000の消費者向けデバイスだと、同社は特定したとしている。

ルーメン・テクノロジーズ(LUMN.N)、(新しいタブで開きます)Black Lotus Labsは、昨年ボットネットのインフラの一部を特定したとしたブログ記事((新しいタブで開きます))で、今回の作戦は主に、外務省、法 ⁠執行機関、第三者のメール提供事業者などの政府機関を標的にしていたと述べた。

研究者らは特定の標的は挙げなかったが、分析の結果、標的は米国、欧州、アフガニスタン、北アフリカ、中米、東南アジアに存在することが分かったとした。

ワシントンでの報告:Jasper Ward、デトロイトでの報告:AJ Vicens。編集:Daphne Psaledakis および Jamie Freed

私たちの基準:Thomson Reuters Trust Principles。((新しいタブで開きます))

  • 関連トピックの提案:

  • サイバーセキュリティ

  • データプライバシー

  • X

  • Facebook

  • Linkedin

  • Email

  • Link

ライセンス購入権

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン