Carbanakは、金融機関(金融機関に限らず)を標的としたAPT型の攻撃キャンペーン[1]であり、2014年にロシアのサイバーセキュリティ企業Kaspersky Labによって発見されました[2]。[3] Carbanakは、フィッシングメール[3]を介してMicrosoft Windows搭載システムに侵入するマルウェア[ 4 ]を利用し、 [5]、文書内のマクロを介して銀行から金銭を盗みます。このハッカーグループは、銀行から9億ドル以上、そして1,000人以上の個人顧客から金銭を盗んだと言われています。[要出典]
犯罪者は、それぞれの銀行ネットワークへのアクセスを巧みに操作し、様々な方法で資金を盗み出しました。ATMに指示を出し、端末に直接アクセスすることなく現金を引き出すというケースもありました。カスペルスキーによると、モルダビアのマフィアを通じて雇われたマネーミュール(現金運び屋)が資金を集め、SWIFTネットワークを介して犯罪者の口座に送金していたとのことです。Carbanakグループは、データベースを改ざんして既存口座の残高を水増しし、元の残高が残っているユーザーには知られずにその差額を着服するといった手口まで使っていました。[6] [7]
カスペルスキー研究所によると、彼らの標的は主にロシアで、次いでアメリカ、ドイツ、中国、ウクライナと続いた。ある銀行は、ATMが特定の時間に現金を吐き出すようにプログラムされ、手下がそれを回収したため730万ドルの被害に遭った。また別の銀行は、オンラインプラットフォーム経由で1000万ドルを盗まれた。[要出典]
カスペルスキー・ラボは、マルウェアやサイバー犯罪の活動を阻止するための調査と対策を支援しています。調査においては、感染ベクトル、悪意のあるプログラム、サポートされているコマンド&コントロール・インフラストラクチャ、エクスプロイト手法の分析といった技術的な専門知識を提供しています。[8]
FireEyeは、SECをテーマにしたスピアフィッシングキャンペーンを含む、 FIN7と呼ばれるグループのさらなる活動を追跡する調査を発表しました。 [9] Proofpointも、このグループをBateleurバックドアに関連付ける調査を発表し、標的のリストを当初の金融サービスに焦点を当てていたものから、米国に拠点を置くチェーンレストラン、ホスピタリティ組織、小売業者、マーチャントサービス、サプライヤーなどに拡大しました。[10]
2020年10月26日、PRODAFT(スイス)は、Fin7/Carbanakグループの内部情報と、彼らが活動中に使用するツールの公開を開始しました。[11]公開された情報は、脅威アクター側の単一のOPSECの失敗に起因していると主張されています。[12]
2018年3月26日、ユーロポールは、スペイン国家警察が主導し、複数国の法執行機関や民間サイバーセキュリティ企業の協力を得て実施した捜査の結果、スペインのアリカンテでCarbanakと関連グループのCobalt、またはCobalt Strikeの「首謀者」を逮捕したと発表した。しかし、同グループの活動は継続しているようで、 2018年にハドソンズ・ベイ・カンパニーで発生したPOSマルウェアを使った情報漏洩事件は同グループによるものとされている。[13]
論争
Carbanak攻撃については、インターネットセキュリティ企業Group-IB(シンガポール)とFox-IT(オランダ)が数ヶ月前に発表した報告書で、この攻撃をAnunakと呼んでいたことから、論争が巻き起こっている。[14] Anunakの報告書では、金銭的損失額も大幅に減少していると示されており、ニューヨークタイムズの記事の発表後にFox-ITが出した声明によると、ロシア国外の銀行への侵入は彼らの調査と一致しなかったという。[15]また、ロシアの新聞Kommersantによるインタビューでは、Kaspersky LabとGroup-IBの主張の相違が明らかになった。Group-IBは、ロシアとウクライナ以外の銀行は攻撃を受けておらず、その地域以外での活動はPOSシステムに集中していたと主張している。[16]
ロイター通信は、 FBIとUSSS(米国シークレットサービス)が発行した民間業界通知を参照した声明を発表し、カーバナックが金融セクターに影響を与えたという報告は受けていないと主張した。[17]米国銀行業界の代表団体であるFS-ISACとABA(米国銀行協会)は、バンクテクノロジーニュースとのインタビューで、米国の銀行は影響を受けていないと述べた。[18]
参考文献
- ^ Kaspersky Labs Global Research & Analysis Team (GReAT) (2015年2月16日). 「大規模銀行強盗:Carbanak APT」. Securelist. 2015年2月17日時点のオリジナルよりアーカイブ。
- ^ 「Carbanak_APT分析」(PDF) . Kaspersky. オリジナル(PDF)から2017年3月19日時点のアーカイブ。 2017年6月12日閲覧。
- ^ ab David E. Sanger、Nicole Perlroth (2015年2月14日). 「銀行ハッカー、マルウェアで数百万ドルを盗む」ニューヨーク・タイムズ.
- ^ CARBANAKウィーク パート1:稀な出来事 FireEye、2019
- ^ Fingas, Jon (2015年2月14日). 「巧妙なマルウェアによりハッカーは銀行から3億ドル以上を盗む」Engadget. 2015年2月15日時点のオリジナルよりアーカイブ。
- ^ 「Carbanakの攻撃グループが銀行から10億ドルを盗む」Threatpost、2015年2月15日。
- ^ 「Carbanak – Darknet Diaries」. darknetdiaries.com . 2025年1月11日閲覧。
- ^ 「大規模銀行強盗:Carbanak APT」Securelist、2015年2月16日。
- ^ 「FIN7の進化とフィッシングLNK」FireEye。
- ^ 「FIN7/Carbanakの脅威アクターがBateleur JScriptバックドアを公開 | Proofpoint US」www.proofpoint.com . 2017年7月31日。
- ^ “OpBlueRaven: Fin7/Carbanak の公開 - パート I : ティリオン”. Prodaft.com。
- ^ 「OpBlueRaven: Fin7/Carbanakの解明 - パートII: BadUSB攻撃」PRODAFT。
- ^ ニューマン、リリー・ヘイ。「一連の大規模侵害の背後に潜む10億ドル規模のハッキンググループ」Wired。
- ^ 「Anunak APT、金融機関を標的に」(PDF) . Fox-IT. 2014年12月22日. オリジナル(PDF)から2015年3月22日時点のアーカイブ。 2015年3月4日閲覧。
- ^ “アヌナク、別名カーバナックのアップデート”.フォックスIT。 2015 年 2 月 16 日。
- ^ 「Group-IBとカスペルスキーは相反する見解を持っている」コメルサント、2015年2月23日。
- ^ “FBI、シークレットサービス、カーバナックの兆候なし”. ロイター. 2015年2月18日. 2015年9月24日時点のオリジナルよりアーカイブ。2017年6月30日閲覧。
- ^ 「Carbanakは過大評価されているが、米国の銀行は被害に遭っていない」BankTechnologyNews、2015年2月19日。