大規模なサイバーセキュリティ漏洩で中国の雇われハッカーの実態が明らかに | KGGのブログ

KGGのブログ

日本不思議発見

 

**********************************************

https://www.theguardian.com/technology/2024/feb/23/huge-cybersecurity-leak-lifts-lid-on-world-of-chinas-hackers-for-hire

 

大規模なサイバーセキュリティ漏洩により、中国の雇われハッカーの実態が明らかに

― 流出したファイルには、世界中のターゲットから収集されたデータを含む、提供および購入されたさまざまなサービスが示されている ―

エイミー・ホーキンス

2024年2月23日金曜日 05.00 GMT

 

 

 中国のサイバーセキュリティ企業からの大規模なデータ漏洩により、国家治安当局が外国政府を含む標的のデータを収集するために数万ポンドを支払っていることが明らかになり、一方、ハッカーは、サイバーセキュリティ企業に興味を持つ可能性のある人物や彼らの見込み客に興味を持つ機関に関する膨大な量の情報を収集している。

 

 中国企業 I-Soon から流出した 500 以上のファイルのキャッシュが開発者の Web サイト Github に投稿され、サイバーセキュリティの専門家らは本物だと考えている。 議論されている標的の中には、NATOや英国外務省も含まれる。

 

 この漏洩は、中国の雇われハッカーの世界に関する前例のない洞察を提供するものであり、英国の治安当局の責任者は、これを国にとって「大きな」課題であると呼んだ。

 

 

 チャットログ、会社目論見書、データサンプルが混在したこれらのファイルは、中国の情報収集活動の範囲を明らかにするとともに、低迷する経済の中でビジネスを争う同国の商業ハッカーが感じている市場の圧力も浮き彫りにしている。

 

 I-Soonは、別の中国のハッカー集団成都404と協力し、その後商事紛争に巻き込まれたようだが、成都404のハッカーらは米国内企業へのサイバー攻撃で米国司法省によって起訴されている。 香港の民主活動家などが標的となっている。

 

 I-Soon の漏洩で議論されている他のターゲットには、英国のシンクタンク、チャタム・ハウス、アセアン諸国の公衆衛生局および外務省が含まれる。 このデータの一部は仕様に従って収集されたようであるが、他の場合には、特定の種類のデータを収集するために中国公安局と特別な契約が結ばれている。

 

 チャタムハウスの広報担当者は次のように述べた。「私たちはこのデータが明るみに出たことを承知しており、当然懸念している。チャタムハウス は、データと情報のセキュリティを非常に重視しています。 現在の状況では、私たちは他の多くの組織と同様に、国家および非国家主体の両方からの定期的な攻撃の標的となっている。

 

 「当社では、定期的に見直されアップグレードされるテクノロジーベースの安全対策を含む保護措置を講じている。」

 

 

 NATO関係者は「同盟は永続的なサイバー脅威に直面しており、大規模なサイバー防衛に投資することでこれに備えている」と述べた。 NATOはサイバー脅威に関するあらゆる主張を検討している。」

 

 英国外務省はコメントを控えた。

 

 I-Soonが提供するサービスは多岐にわたる。 一例では、山東省のある都市の公安局は、1 年間にわたり10 人のターゲットの電子メール受信箱へのアクセスを取得するために 44,000 ポンド近くを支払った。

 

 同社は、X 上のアカウントをハッキングし、Facebook から個人情報を取得し、内部データベースからデータを取得し、Mac や Android を含むさまざまなオペレーティング システムを侵害できると主張した。

 

 ファイルの 1 つに、「北マケドニア欧州問題事務局からのメモ」というタイトルのフォルダーのスクリーンショットがある。 別のスクリーンショットには、「COP 15 パート 2 に関する EU の見解草案」というタイトルのファイルなど、EU に関連すると思われるファイルが表示されている。 ファイル名は、EU 機関が公式データを保護するために使用する暗号化システムを参照している。

 

 場合によっては、データ収集の目的が明確でない場合がある。 「中国国家は基本的に、できる限り多くのデータを収集している」とサリー大学のコンピュータセキュリティ専門家アラン・ウッドワードは言う。 「彼らは、役立つことが判明した場合に備えて、できるだけ多くの情報を求めているだけなのだ。」

 

 ウッドワードは、ランサムウェア攻撃やその他の破壊的行為を行うロシア国家系ハッカーとは異なり、中国の試みは大量のデータ収集に焦点を当てる傾向があると指摘した。 「その一部は、後の段階で破壊的な影響を与えるための基礎を築いていると解釈される可能性がある」とウッドワードは述べた。

 

 昨年、中国に関する議会情報安全保障委員会の報告書は、「中国のサイバー専門知識により、多様な組織やデータセット、そしてますます異常なものを標的にすることが可能になっている」と述べた。 専門家は、データ収集の目的は、人間による諜報活動の潜在的なターゲットを特定することである可能性があると考えている。

 

 I-Soonは国内の被害者もターゲットにした。 新疆の地方当局との日付不明の協力協定の中で、I-Soonはウイグル族を監視する地元警察に「対テロ」支援を提供できると述べた。 I-Soon 社は、「複数の国におけるさまざまなサーバー許可およびイントラネット許可」へのアクセスに関して 10 年以上の経験があると述べた。

 

 同社は、パキスタンのテロ対策当局とパキスタンの郵便事業からデータを入手したと主張した。 ロンドンのパキスタン大使館はコメント要請に応じなかった。

 

 顧客との約束の中には、強引な販売行為もあったかもしれない。 ある議論の中で、従業員は「顧客が私たちを騙しているのか、それとも私たちが顧客を騙しているのか?」と尋ねた。 この従業員は、会社の能力について顧客を騙すのは「普通のことだが、会社が社員を騙すのは良くない」と続けた。

 

 中国のサイバーセキュリティ専門家で、ニュースレター「Natto Thoughts」の著者であるメイ・ダノフスキーは、「私たちは(中国のハッカーを)『ああ、国家が彼らに何かをするために現金を与えているのだ』と考えている。実際、これらの流出文書が真実であれば、それは真実だ」と語った。 あのようでなく。 彼らは行ってビジネスを探さなければならない。 彼らは評判を築かなければならない。」

 

 他のチャットログは驚くほど平凡だった。 従業員は、I-Soon で新型コロナウイルス感染症と財政的圧力について話し合った。 「もともと、会社が大変な状況にあることは誰もが知っていて、理解していた。 結局のところ、感染症は非常に深刻だ」と、ある労働者は2021年3月に書いた。しかし彼らは、I-Soonが「賃金を支払わないとは言っていない」と不満を漏らした。

 

 翌年までに、社内のプレッシャーはさらに強まったようだ。 Shutd0wnという偽名を使用する最高経営責任者、ウー・ハイボは、中核スタッフの喪失により顧客の信頼が失墜し、ビジネスの損失につながったと述べた。 ウーはコメント要請に応じなかった。

 

 ある従業員は2022年9月、「上司はとても心配している。会社が年末まで存続できるかどうか分からない」と書いた。 別のチャットログでは、従業員が会社の売上不振とオフィスの雰囲気の悪化について話していた。 従業員の一人は、「酒が飲めなかったら、きっと叫ぶだろう」と普遍的な慰めに頼った。

*********************************************

仮訳終わり