14/11/11 16:53:43.77 mhfeIdLN0 BE:895142347-2BP(1000)
sssp://img.2ch.net/ico/hyou.gif
スパイ活動「Darkhotel」:アジアの高級ホテルを舞台に
URLリンク(3umze9fm2dk1pxvh3d5hs518lv.wpengine.netdna-cdn.com)
Kaspersky Labは、「Darkhotel」と名付けられたスパイネットワークの発見を公表しました。
このネットワークは、アジアの多数のホテルにて丸7年も活動を続けていました。
それだけでなく、この活動にはプロフェッショナルで頭の切れる複数人物が関与しており、さまざまな手法を駆使した総合的なツールキットを作り出して被害者のコンピューターに入り込んでいました。
今回問題となっているホテルの滞在者に対する攻撃について、FBIが最初に言及したのは2012年のことでした。
しかし、Darkhotelの活動に使われたマルウェア(別名Tapaoux)の出現は、2007年にさかのぼります。また、この活動を統制するC&Cサーバーのログを調べたところ、
接続の記録は2009年1月1日にまでさかのぼることが明らかになりました。以上を考えると、この活動はかなりの期間にわたると見られます。
標的のPCへの潜入には、アジアにある多数の高級ホテルのWi-Fiネットワークが主に利用されました。Adobe Flashやその他著名ベンダーの製品に存在するゼロデイぜい弱性が悪用されていましたが、
このようなぜい弱性を見つけるのは容易なことではありません。ここから、相当高価なサイバー兵器を購入可能なほど資金が潤沢なスポンサーが背後にいるか、
ハイレベルな専門的技術を持つエージェントが関わっている、と考えられます。おそらく、その両方でしょう。
URLリンク(3umze9fm2dk1pxvh3d5hs518lv.wpengine.netdna-cdn.com)
犯罪者の活動の場は主に日本、台湾、中国でした。しかし、Kaspersky Labでは他の国々でも攻撃を検知しており、中には主な活動の場からは遠く離れた地域もありました。
URLリンク(3umze9fm2dk1pxvh3d5hs518lv.wpengine.netdna-cdn.com)
URLリンク(blog.kaspersky.co.jp)