アイコン 韓国 軍事技術大量流出(2) 北朝鮮ハッカー3組織に キムスキー・アンダリエル

Posted:[ 2024年4月24日 ]

1、北朝鮮ハッカー:
★キムスキーは、政府機関や政治家、
★ラザルスは金融機関、
★アンダリエルは国防機関
※今回は韓国の軍需企業に対して3組織が連携して侵入・ハッキング
2、ハッキング対象:韓国の軍需企業約10社
3、ハッキング期間:2022年10月~11月/23年4~7月/~24年4月
4、ネイバーやカカオのアカウント奪取、そのアカウントでメールを送りつけ、サーバーに侵入悪性コードで侵食。
5、一部職員が一般メール用と業務用のアカウントで同一のIDやパスワードを使用し、外部からの侵入を容易にさせていた。

韓国警察は4月22日、北朝鮮のハッカー組織、ラザルス、アンダリエル、キムスキーの3組織が韓国の防衛産業技術を奪取するために韓国国内の防衛産業企業を全方位的に攻撃した情況が警察に捉えられた。複数のハッカー組織が動員されたうえに防衛産業企業とその協力・外注業者までを標的にするなど、攻撃方式も多様だったと明らかにした。

 



スポンサーリンク

 警察庁国家捜査本部は、北朝鮮のハッカー組織として知られるラザルス、アンダリエル、キムスキーが韓国の防衛産業企業10社余りを攻撃し、防衛産業技術を奪取した事実を確認したと22日明らかにした。
北朝鮮のハッカー組織は、防衛産業企業に直接浸透したり、相対的にセキュリティが脆弱な協力・外注業者をハッキングする方式で、防衛産業企業の主要サーバーに無断浸透し悪性コードを植え付けたことが把握された。
警察は、
★IPアドレス
★経由地の構築方法
★悪性コードの種類
を根拠に今回の攻撃が北朝鮮ハッカー組織の仕業だと判断した。

 一部の業者は特別点検が始まった1月時点でもハッキング被害の事実さえ知らずにいたことから、北朝鮮の技術奪取が相当期間持続した可能性も提起されている。
警察が捕捉した北朝鮮の技術奪取時点は2022年10月・11月・2023年4~7月。
警察はどの時点で資料が奪取されたかを推測するだけで、攻撃期間を特定することは難しいと明らかにした。
ただし、警察関係者は「捜査開始時点まで悪性コードは生きていた」として「私たちが把握したのは氷山の一角に過ぎない可能性がある」と話した。

 韓国の防衛産業技術を盗むための北朝鮮の攻撃は、防衛産業企業のみならず協力・外注業者までを標的にするなど方式も多様だった。
ラザルスは被害企業の外部インターネット網サーバーをハッキングして悪性コードを植え付けた後、企業の内部網に侵入する方式を使った。こうしたやり方で開発チーム職員のコンピューターなど6台から重要資料を海外クラウドに流出させたことが分かった。

 軍事技術を主に奪取してきたアンダリエルは、防衛産業協力企業のサーバーをメンテナンスする外注業者の職員のネイバーやカカオなど一般電子メールアカウントを奪取し接近していた。
一部の職員が一般電子メールアカウントと社内業務用アカウントで同じIDとパスワードを使用しているという弱点を悪用したのだった。
北朝鮮のハッカー組織の中で最も有名なグループであるキムスキーは、防衛産業協力会社の社内グループウェアの電子メールサーバーの弱点を悪用し資料を奪取していた。

 韓国警察の関係者は「これまで役割分担がされていると知られた北朝鮮のハッカー組織が、防衛産業技術奪取という共同の目標を設定し、一糸乱れず総力戦を繰り広げているという情況を初めて確認した事件」と明らかにした。
これまで
キムスキーは、政府機関や政治家、
ラザルスは金融機関、
アンダリエルは国防機関
を主に狙うハッカー組織として知られていた。
ラザルスは最近確認された司法府の電算網侵入も主導したと警察は明らかにした。
以上、韓国紙

韓国の兵器産業は入札価格が最重視され、会社の信用や規模などは問題とならず(日本は入札資格が煩い)、ハッカーに脆弱な企業(3流企業)と大量に取引している。そうした企業1社に悪質コードを植え付け、関係したほかの軍需企業に大量に感染させる手立ても取っているものと見られる。
2015年にも防衛部自身が侵入・ハッキングされ、米韓合同立案(斬首作戦含む)の極秘資料などが大量流出していた。
(国防部のパソコン通信回路は独立しているが、たまたま外部と繋いだままになっていたパソコンから侵入していた)
米国でも2013~15年当時、政府や国防省などへの侵入が難しくなり、民間の軍需企業を標的にしてハッキングしていた。
 
0424_02.jpg
 

 


スポンサーリンク

HTML Comment Box is loading comments...



※記事の削除等は問合せにて。

 




スポンサーリンク

スポンサーリンク