関与したサイバー攻撃
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/21 22:29 UTC 版)
2012年、アメリカのサイバーセキュリティ・インフラセキュリティ庁とFBIは少なくとも2012年にはキムスキーが活動を開始していた可能性があるとしている。 2013年、セキュリティ企業が初めてKimsukyの活動を確認したとされ、軍事関連や報道機関を対象に継続的な情報奪取を試みていた。 2015年 2015年、韓国で23基の原子炉を運営している韓国水力原子力発電(英語版)(韓水原:KHNP)に対しハッキングを行った。韓国政府の報告書では、この攻撃を受けたのは「重大ではないネットワーク」で影響はなかったものの、キムスキーはネットワークに侵入した直後に3基の原子炉の閉鎖を要求してきたとしている。 2019年 5月、韓国のセキュリティ企業イストセキュリティ(ESTsecurity)は、キムスキーが韓国の仮想通貨取引所アップビットの顧客を狙ったフィッシング詐欺を行っているというレポートを発表した。メールの差出人は同取引所のアドレスを装っており、顧客に対しアカウント情報を要求する内容の偽造メールを送付。ファイルを開くとマルウェアが実行され、各種パスワードや取引所のアカウント情報などを攻撃者に送信し、無断でリモート接続を行う不正なファイルをインストールするという。 7月中旬から8月中旬、ESTsecurityはキムスキーが韓国統一部など政府機関を語り、韓国の退職した外交官や政府、軍関係者を標的とした攻撃を行っていたと報じた。太永浩元・駐英北朝鮮公使(2016年に韓国に亡命)がスマートフォンをハッキングされた事件で、背後にいたのがキムスキーまたは同じく北朝鮮のハッカー集団である「クムソン121」(Geumseong121)だったとされている。退職者を狙ったのは、現役の高官と強い繋がりを維持している割に、強固なサイバーセキュリティー対策が施された政府のITシステムを使えず、セキュリティが甘くなるため標的にしやすかったためと推察される。 2020年 9月、国際連合安全保障理事会の11人の職員に対しハッキングを行っていたとが報告された。「国際平和と安全保障の維持のための法規範強化:国際人権法」というタイトルの電子メールを送り、中には悪意のあるプログラムを仕込まれていた。 セキュリティ企業Mandiantは、北朝鮮のハッカー集団「TEMP.Hermit」と「Kimsuky」が新型コロナウイルスのワクチン開発を行う製薬会社をハッキングしていたと報告した。 11月から2021年2月にかけて、2020年アメリカ合衆国大統領選挙や北朝鮮の党大会に関するテーマの標的型攻撃メールの存在が報告された。 2021年 5月、韓国の保守政党「国民の力」の河泰慶議員が、最上位の国家保安施設である韓国原子力研究院の内部ネットワーク内でキムスキーが検出されたと報告した。同研究院は当初ハッキングの事実を伏せていたが、仮想私設ネットワーク(VPN)の脆弱性を突かれ、身元不明の外部の人間から不正アクセスを受けていたことを認めた。韓国のセキュリティ企業IssueMakersLabによると、攻撃に使われた13個のIPアドレスの内1つが同グループと関連することが判明した。原子力関連技術が北朝鮮に流出した可能性も含め、韓国政府が被害の詳細を調べているが、「中核情報が北朝鮮に流出した場合、深刻な安全保障上のリスクをもたらす可能性がある」と同議員は警告している。 6月、韓国航空宇宙産業(KAI)がハッキングを受けたことで判明した。KAIへのハッキングはKAERIと同時期に行われたという点で、同一犯による犯行と考えられている。情報当局は、KAIの開発している戦闘機「KF-21」(ボラメ)や、大宇造船海洋が建造している「島山安昌浩級潜水艦」の設計図面などを狙ったと見ている。 11月、セキュリティ企業プルーフポイントは、キムスキーが朝鮮統一問題を扱うロシアの専門家と関連機関を攻撃したと報じた。 2022年 2月、国連安保理はキムスキーが国際原子力機関(IAEA)に技術データを盗み出す目的でVPNにサイバー攻撃を行った可能性があると報告した。
※この「関与したサイバー攻撃」の解説は、「キムスキー」の解説の一部です。
「関与したサイバー攻撃」を含む「キムスキー」の記事については、「キムスキー」の概要を参照ください。
- 関与したサイバー攻撃のページへのリンク