侵入されたシステムに表示されるペトヤの身代金要求メッセージ | |
| 日付 | 2017年6月27~28日 ( 2017-06-27 – 2017-06-28 ) |
|---|---|
| 位置 | |
| タイプ | サイバー攻撃 |
| 原因 | マルウェア、ランサムウェア、ワイパー、サイバーテロ |
| 結果 | ウクライナの複数の省庁、銀行、地下鉄、国営企業に影響 |
| 容疑者 | |
2017年6月27日、Petyaマルウェアを使用した一連の強力なサイバー攻撃が開始され、銀行、省庁、新聞社、電力会社など、ウクライナの組織のウェブサイトが圧倒されました。 [ 10 ]同様の感染はフランス、ドイツ、イタリア、ポーランド、ロシア、英国、米国、オーストラリアでも報告されています。 [ 3 ] [ 11 ] [ 12 ] ESETは2017年6月28日に、感染全体の80%がウクライナで発生し、ドイツが約9%で2番目に被害が大きかったと推定しました。[ 2 ] 2017年6月28日、ウクライナ政府は攻撃が停止したと述べました。[ 13 ] 2017年6月30日、AP通信は、Petyaはランサムウェアを装っているが、実際には最大の被害を与えるように設計されており、ウクライナが主な標的となっていることに専門家が同意していると報じました。[ 14 ]
セキュリティ専門家は、NotPetya攻撃は、Intellect Service社が開発したウクライナの税務会計パッケージであるMEDocのアップデートから発生したと考えています。[ 2 ] MEDocはウクライナの税理士や企業で広く使用されており、[ 15 ] F-Secure社のセキュリティ専門家であるMikko Hyppönen氏は、MEDocを多くのウクライナ企業の主要な会計ソフトウェアであると述べています。[ 2 ] MEDocの顧客数はウクライナ全体で約40万人と推定されており、国内企業の約90%をカバーしています。[ 8 ]
MEDocは、アップデートサーバーを通じて定期的にプログラムアップデートを提供しています。2017年6月27日、MEDocのアップデートサーバー経由でソフトウェアアップデートが配信されました。その後、NotPetyaランサムウェア攻撃の報告が相次ぎました。英国のサイバーセキュリティ研究者マーカス・ハッチンズ氏は、「ソフトウェアの自動アップデートシステムが侵害され、ソフトウェアのアップデートではなくマルウェアのダウンロードと実行に利用されたようだ」と述べています。[ 2 ] MEDocの開発会社は、ランサムウェア攻撃への意図的な関与を否定し、自社のシステムも影響を受けており、法執行機関と協力して事件の捜査に取り組んでいると述べています。[ 15 ] [ 16 ] 2017年5月18日にも同様の事件が発生し、MEDocの侵害されたアップデートを通じてXDataランサムウェアが拡散しました。ウクライナでは数百の会計部門が被害を受けました。[ 17 ]
このサイバー攻撃には、 Petyaランサムウェアに類似したマルウェアが使用されていましたが、後に従来のランサムウェアではなくワイパーとして機能することが判明しました。2017年5月のWannaCryランサムウェア攻撃と同様に、NotPetyaはMicrosoft Windowsオペレーティングシステムの古いバージョンの脆弱性を狙ったEternalBlueエクスプロイトを使用していました。実行されると、NotPetyaはマスターブートレコード(MBR)を暗号化し、オペレーティングシステムの読み込みを阻止しました。その後、300米ドルのビットコインを要求するメッセージを表示しましたが、研究者はデータの回復が不可能であることを発見しました。このソフトウェアは、Windowsのサーバーメッセージブロック(SMB)プロトコルを悪用してネットワーク内で拡散しました。さらに、NotPetyaは、Windowsがパスワードをメモリに保存する方法を実証するために2011年に作成された概念実証ツールであるMimikatzを組み込んでいました。攻撃者はこれを使用して、資格情報を抽出し、権限を昇格し、ネットワークシステム間で横方向に移動しました。[ 18 ]
EternalBlueエクスプロイトはWannaCry攻撃以前から特定されており、Microsoftは2017年3月にWindows Vista、Windows 7、Windows 8.1、Windows Server 2008、Windows Server 2012、Windows Server 2016の脆弱性を修正するパッチをリリースしました。Windows 10は影響を受けませんでした。[ 19 ]しかし、WannaCryは、サポートされていない古いバージョンのWindowsを実行しているシステムや、利用可能なセキュリティパッチを適用していないシステムを通じて拡散しました。この攻撃を受けて、MicrosoftはWannaCry攻撃の翌日にWindows XP、Windows Server 2003、Windows 8向けの新しいパッチをリリースしました。 [ 19 ]セキュリティ専門家のレスリー・カーハート氏は、「攻撃が拡散するために使用したすべてのエクスプロイト手法は、十分に文書化された手段によって防ぐことができた」と述べています。[ 20 ]
セキュリティ専門家は、2017年のウクライナへのサイバー攻撃で使用されたPetyaの亜種が改変され、元のランサムウェアと区別するためにNotPetyaまたはNyetnaと名付けられたと判断した。NotPetyaはマスターファイルテーブル(MFT)だけでなくファイル全体を暗号化し、場合によってはワイパーとして機能してデータを永久に破壊または不可逆的に変更し、回復方法は知られていない。[ 21 ] [ 22 ] [ 23 ]一部のセキュリティ専門家は、このソフトウェアがパスワードを傍受し、管理者レベルの操作を実行してコンピュータファイルをさらに破壊する可能性があると指摘した。また、このソフトウェアは特定のコンピュータシステムを識別し、それらのシステムへの感染を回避できることも指摘しており、攻撃の目的はより的を絞ったものだったことを示唆している。[ 20 ] WannaCryソフトウェアとは異なり、NotPetyaには拡散を即座に阻止するために使用できた可能性のある「キルスイッチ」は発見されなかった。[ 24 ]カリフォルニア大学のニコラス・ウィーバーによれば、ハッカーたちは以前にMEDocに侵入し、「それをリモートコントロールのトロイの木馬に仕立て上げ、その後、この攻撃を実行するためにこの資産を燃やすつもりだった」とのことだ。[ 8 ]
攻撃中、ウクライナのチェルノブイリ原子力発電所の放射線監視システムはオフラインになった。[ 25 ]ウクライナの複数の省庁、銀行、地下鉄システム、国営企業(ボルィースピリ国際空港、ウクルテレコム、ウクルポシュタ、ウクライナ国立貯蓄銀行、ウクライナ鉄道)が影響を受けた。[ 26 ]感染したコンピュータでは、攻撃者の要求に応じ、ビットコインで支払いを行えばすべてのファイルを「安全かつ簡単に」回復できるというメッセージがマルウェアによってユーザーに表示されたにもかかわらず、重要なファイルが上書きされ、永久に損傷した。[ 27 ]
この攻撃は、金銭的な理由よりも、ウクライナ国家の機能を麻痺させることを狙ったものである可能性が高いと見られている。[ 15 ]この攻撃は、ウクライナの祝日である憲法記念日(1996年6月28日にウクライナ憲法が最高議会(ウクライナの議会)で承認された記念日を祝う)の前夜に発生した。[ 28 ] [ 29 ] [ 30 ]ほとんどの政府機関は無人であるため、サイバー攻撃は妨害されることなく広がる可能性がある。[ 15 ]さらに、一部のセキュリティ専門家は、ランサムウェアが影響を受けたハードドライブを暗号化するのではなく、データを消去すると予測しており、これは影響を受ける企業にとってさらなる災害となるだろう。[ 15 ]
サイバー攻撃が始まる少し前に、ウクライナ情報総局の上級情報将校で特殊部隊分遣隊長のマクシム・シャポヴァル大佐がキエフで自動車爆弾によって暗殺されたと報じられた。 [ 31 ]ジョージアとモルドバの元政府顧問モリー・K・マキューは、この暗殺はサイバー攻撃に関連していると考えている。[ 32 ]
2017年6月28日、ウクライナ政府は攻撃が停止されたと発表し、「状況はサイバーセキュリティの専門家によって完全に制御されており、彼らは現在、失われたデータの復旧に取り組んでいます。」[ 13 ]
6月27日の最初の攻撃の後、セキュリティ専門家は、MEDocのアップデートに感染したコードに、新たなサイバー攻撃に利用される可能性のあるバックドアがあることを発見しました。ウクライナ警察は、新たなサイバー攻撃の兆候を確認したため、2017年7月4日にMEDocのオフィスを家宅捜索し、サーバーを押収しました。MEDocのCEOは、サーバーにバックドアがインストールされていたことを認識していなかったと述べ、攻撃への関与を改めて否定し、当局による攻撃元特定に協力しています。[ 33 ] [ 34 ]セキュリティ企業ESETは、2017年5月15日にはMEDocのアップデータサービスにバックドアがインストールされていたことを発見しました。また、シスコシステムズのTalosグループの専門家は、2017年4月にはバックドアの証拠を発見していました。いずれの状況も、このサイバー攻撃が「綿密に計画され、綿密に実行された作戦」であったことを示しています。[ 35 ]ウクライナ当局は、Intellect Serviceがこれらの事件の前にウイルス対策企業からサーバーのセキュリティが不十分であると警告されていたにもかかわらず、それを防ぐ措置を講じなかったため、「刑事責任に直面する」と述べた。[ 36 ] Talosは、NotPetyaマルウェアを含むMEDocアップデートのサイズが大きい(1.5ギガバイト)ため、まだ発見されていないバックドアが存在する可能性があり、新たな攻撃の可能性があると警告した。[ 35 ]
6月30日、ウクライナ保安庁(SBU)は、サイバー攻撃に使用されたとされる機器を押収したと報告し、その機器は攻撃を実行したロシアの工作員のものだったと述べた。[ 37 ] 2017年7月1日、SBUは、入手可能なデータによると、2016年12月にウクライナの金融システム、交通機関、エネルギーインフラに対してテレボットとブラックエナジーを使用した攻撃を行った犯人は、 2017年6月27日の攻撃を行ったグループと同一であると述べた。 [ 38 ]「これは、この攻撃にロシア連邦の特殊機関が関与したことを証明している」とSBUは結論付けた。[ 7 ] [ 39 ] 2016年12月にウクライナの国営エネルギーシステムに対して発生したサイバー攻撃により、キエフ北部で停電が発生した。[ 7 ]ロシアとウクライナの関係は、 2014年のロシアによるクリミア併合とそれに続くウクライナ東部での紛争以来、緊張したままであり、2017年6月下旬までに1万人以上の死者を出した。[ 7 ]ロシアはウクライナ東部への軍隊や軍事装備の派遣を否定している。[ 7 ]ウクライナは、自国の国家機関に対するサイバー攻撃をロシアによる「ハイブリッド戦争」の一環だと表現している。[ 7 ]
2017年6月30日、サイバーセキュリティ企業ESETは、この攻撃をBlackEnergyと関連のあるTeleBotsグループによるものとし、「発生以前、TeleBotsグループは主に金融セクターを標的としていた。最近の発生はウクライナの企業を標的としたが、彼らはマルウェアの拡散能力を過小評価していたようだ。それがマルウェアが制御不能になった理由だ」と述べた。[ 7 ] ESETは以前、BlackEnergyが2014年からウクライナのサイバーインフラを標的にしていたと報告していた。[ 40 ] 2016年12月、ESETはTeleBotsがBlackEnergyグループから進化し、2016年後半にウクライナの金融セクターを妨害するためにサイバー攻撃を行ったと結論付けた。[ 41 ]
7月4日のMEDoc襲撃の頃、NotPetyaのウォレットに既に集められていた1万ドル相当のビットコインが引き出されており、専門家はそれが匿名Torネットワークのスペース購入に使われたのではないかと推測している。そこに投稿されたメッセージの一つは、NotPetyaの作者からのものと思われるもので、攻撃を阻止し、影響を受けたすべてのファイルを復号するために10万ビットコイン(約260万ドル)を要求するものだった。[ 33 ] 2017年7月5日には、同じくNotPetyaの作者からのものと思われる2つ目のメッセージがTorウェブサイトに投稿され、ファイルの復号を希望する者に100ビットコイン(約25万ドル)の支払いを要求した。このメッセージは、元のPetyaランサムウェアで使用されたものと同じ秘密鍵で署名されており、両方のランサムウェアに同じグループが関与していることを示唆している。[ 42 ]
2018年1月に引用された報道によると、米国中央情報局(CIA)はロシアがサイバー攻撃の責任を負っていると主張し、ロシアの中央情報局(GRU)がNotPetyaを設計したと主張した。[ 43 ]同様に、2018年2月、英国国防省はロシアがサイバー攻撃を開始したと非難し、ウクライナのシステムを標的としたことで攻撃が拡大し、英国およびその他の主要システムに影響を与えたと述べた。ロシアは関与を否定し、ロシアのシステムも攻撃の影響を受けたと指摘した。[ 44 ]
ワイアード誌のテクノロジーライター、アンディ・グリーンバーグ氏は、サイバー攻撃の経緯を検証し、これらの攻撃は「サンドワーム」と呼ばれるロシア軍所属のハッカー集団によるものだと述べた。グリーンバーグ氏は、サンドワームが2016年のキエフ停電をはじめとする一連の事件に関与したと主張した。この集団はウクライナの金融セクターを標的としていたと報じられており、2017年初頭にはMEDocの更新サーバーにアクセスし、2017年6月のサイバー攻撃を助長したマルウェアを拡散させたとされている。 [ 18 ]
被害に遭った企業には、アントノフ、キエフスター、ボーダフォン・ウクライナ、ライフセル、テレビ局STB、ICTV、ATR、キエフ地下鉄、ウクルガスヴィドブヴァニャ(UGV)、ガソリンスタンドWOG、DTEK、エピセンターK、キエフ国際空港(ジュリアーヌイ)、プロミンベストバンク、ウクルソツバンク、クレドバンク、オシチャドバンクなどがあり、[ 13 ] 1,500以上の法人および個人がウクライナ国家警察に連絡し、2017年6月27日のサイバー攻撃の被害を受けたことを明らかにした。[ 45 ]オシチャドバンクは2017年7月3日に完全に機能するようになった。 [ 46 ]ウクライナの電力会社のコンピューターも攻撃によりオフラインになったが、同社はコンピューターを使用せずに完全に業務を継続した。[ 8 ]
影響を受けた企業の80%以上はウクライナの企業だったが、これらの企業はウクライナにオフィスを構え、世界中にネットワークを展開していたため、ランサムウェアは他の地理的な場所にある複数の企業にも拡散した。攻撃に関連するインシデントを報告したウクライナ以外の企業には、食品加工業者のモンデリーズ・インターナショナル、[ 47 ]国際海運会社APモラー・マースクの子会社APMターミナルズ、フェデックスの海運子会社TNTエクスプレス(2017年8月現在、攻撃の影響で配送が中断されていた)、[ 48 ]中国の海運会社COFCOグループ、フランスの建設資材会社サンゴバン、[ 49 ]広告会社WPP plc、[ 50 ]ピッツバーグのヘリテージバレーヘルスシステム、[ 51 ]法律事務所DLAパイパー、[ 52]製薬会社メルク[ 53 ]消費財メーカーレキットベンキーザー、[ 54 ]ソフトウェアプロバイダーのニュアンスコミュニケーションズなどがある。[ 54 ]ウクライナの警察官は、ランサムウェア攻撃はウクライナへのサイバー攻撃から注意を逸らすために世界規模で行われるように設計されたと考えている。[ 55 ]
サイバー攻撃による被害額は、最初の攻撃から1週間が経過し、企業が被害の軽減に取り組んでいるため、まだ確定していない。レキットベンキーザーは、世界的なサプライチェーンに影響を与えた攻撃を主な理由として、第2四半期の売上高見通しを2%(約1億3000万ドル)引き下げた。[ 54 ] [ 56 ] 米国大統領の国土安全保障顧問であるトム・ボッサート氏は、被害総額は100億ドルを超えると述べた。[ 18 ]具体的な企業への被害額としては、メルクが8億7000万ドル以上、フェデックスが4億ドル、サンゴバンが3億8400万ドル、マースクが3億ドルと推定されている。[ 18 ]
ウクライナ国家安全保障・国防会議 のオレクサンドル・トゥルチノフ書記は、6月27日のサイバー攻撃にロシアが関与した兆候があると主張したが、直接的な証拠は示さなかった。[ 57 ]ロシア当局はウクライナの主張を「根拠のない一括りの非難」と呼び、いかなる関与も否定している。[ 37 ] NATO事務総長イエンス・ストルテンベルグは2017年6月28日、NATOはウクライナのサイバー防衛強化への支援を継続すると誓った。[ 58 ]ホワイトハウス報道官は2018年2月15日に声明を発表し、この攻撃はロシア軍によるものであり、「史上最も破壊的で、最も損害の大きいサイバー攻撃」と呼んだ。[ 59 ]
IT実業家でオクタヴァ・キャピタル社の監査役会長であるオレクサンドル・カルダコフ氏は、ウクライナに民間サイバー防衛システムを構築することを提案した。[ 60 ]
{{cite news}}: CS1 maint: 複数の名前: 著者リスト (リンク)