欧米のサイバーセキュリティに聞く 諜報アナリストたちは、彼らの「お気に入り」外国政府支援ハッカーグループが誰なのか――彼らがしぶしぶ賞賛し、執拗に研究せずにはいられない敵対者――だが、ほとんどは中国や北朝鮮のために活動している多数のハッカーグループの名前をあげようとしない。韓国。 サプライチェーン攻撃を厚かましく繰り返す中国のAPT41でも、大規模な暗号通貨強盗を実行する北朝鮮のLazarusハッカーでもない。 ロシアの悪名高いサンドワームハッカーグループが送電網や破壊的な自己複製コードに対して前例のない停電サイバー攻撃を行ったにもかかわらず、ほとんどの人はそのことを指摘することさえしないだろう。
その代わりに、コンピュータ侵入の専門家は、さまざまな形で、他のどのネットワークよりもはるかに長い間、静かに西側諸国のネットワークに侵入してきたはるかに巧妙なサイバースパイ チーム、Turla として知られるグループの名前を付ける傾向があります。
先週、米国司法省とFBIは、50カ国以上のコンピュータにSnakeとして知られるマルウェアを感染させたTurla(Venomous BearやWaterbugなどの名前でも知られる)による作戦を解体したと発表した。米国の政府機関は、ロシアのFSB情報機関の「最高のスパイ活動ツール」と表現している。 Turla のハッキングされたマシンのネットワークに侵入し、マルウェアに自身を削除するコマンドを送信することで、米国政府は Turla の世界的なスパイ活動に重大な挫折を与えました。
しかし、その発表の中で、そして作戦を実行するために提出された法廷文書の中で、FBIと司法省はさらに踏み込んで、初めて公式に認めた。 昨年のドイツのジャーナリストグループの報道で明らかになった トゥルラさんはモスクワ郊外のリャザンにあるFSBのセンター16グループで働いているという。 また、これは、トゥルラがトップのサイバースパイ部隊として驚異的な長寿を維持していることを示唆しています。 FBIが提出した宣誓供述書 Turla’s Snake マルウェアは 20 年近く使用されていたと述べています。
実際、Turla はおそらく少なくとも 25 年間活動してきたと、ジョンズ・ホプキンス大学の戦略研究教授でサイバーセキュリティ史家のトーマス・リッド氏は述べています。 同氏は、米国を標的とした諜報機関による史上初のサイバースパイ作戦、「として知られる複数年にわたるハッキング作戦」を実行したのは、トゥルラ、あるいは少なくとも今日私たちが知るグループとなる一種のトゥルラの原型だったという証拠を指摘している。月光迷路。
その歴史を考慮すると、FBI によるツールキットの最新の破壊の後でも、このグループは絶対に戻ってくるだろうとリッド氏は言う。 「Turla はまさに典型的な APT です」と Rid 氏は言います。「Advanced Persistent Threat」の略語を使います。この用語は、サイバーセキュリティ業界が国家支援のエリートハッカーグループに対して使用する用語です。 「そのツールは非常に洗練されており、ステルス性があり、永続的です。 四半世紀がそれを物語っています。 本当に、それが一番の敵だ。」
その歴史を通じて、Turla は何年にもわたって影から姿を消し、米国国防総省、防衛請負業者、欧州政府機関など、厳重に保護されたネットワーク内に再び姿を現すということを繰り返してきました。 しかし、その寿命の長さ以上に、USB ワームから衛星ベースのハッキング、他のハッカーのインフラストラクチャのハイジャックに至るまで、Turla の絶えず進化する技術的創意こそが、この 25 年間で Turla を際立たせていると主任脅威研究者の Juan Andres Guerrero-Saade 氏は述べています。セキュリティ会社SentinelOneで。 「Turla を見てみると、何というか、彼らはこの驚くべきことを行い、これとは別のことを開拓し、これまで誰もやったことのない巧妙なテクニックを試し、それを拡張して実装するという複数の段階がありました。」とゲレロ氏は言います。 -サード。 「彼らは革新的かつ実用的であり、それが彼らを追跡するための非常に特別なAPTグループにしています。」