魅力的な子猫

魅力的な子猫
形成2004年~2007年頃[ 1]
タイプ高度な持続的脅威
目的サイバースパイ活動サイバー戦争
地域
中東
方法ゼロデイスピアフィッシングマルウェアソーシャルエンジニアリングウォーターホール型攻撃
メンバーシップ少なくとも5
公用語
ペルシャ語
親組織
IRGC
所属ロケットキトゥンAPT34 APT33
以前は
APT35ターク ブラックハットAjax セキュリティチームリン

Charming KittenはAPT35Mandiant社)、PhosphorusまたはMint SandstormMicrosoft社)[ 1 ] 、 Ajax SecurityFireEye社)[ 2 ]NewsBeefKaspersky社[ 3 ] [ 4 ] )とも呼ばれるイラン政府のサイバー戦争グループであり、複数の企業や政府関係者から高度な持続的脅威(APT)と表現されている。

米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、チャーミング・キトゥンを、米国、ヨーロッパ、中東のジャーナリスト、学者、人権擁護活動家などの民間社会組織を標的とし、情報収集、言論操作、反対意見の抑圧を目的として活動しているイラン国家と連携した複数のアクターのうちの1つとして特定した。[ 5 ]

このグループは、偽のアカウントやドメインを使用して正当な組織やウェブサイトになりすまし、ユーザーの認証情報を収集するフィッシングキャンペーンを実行していることが知られています。 [ 6 ]

VIPヒューマンソリューション

2025年には、IRGCサイバーコムがイラン国民を監視するために構築した国家規模の大規模監視データベースソフトウェア「カシェフ」とそのドメイン全体がハッキングされ、ハッカーグループの指揮系統全体の実在の身元もハッキングされた。フロント企業「アムン・アフザール社」のCEOであるIRGC司令官ニロファー・バゲリが筆頭経営者である。[ 7 ]

イラン国際機関のUnit40が使用する国家大規模監視ソフトウェア
ビデオアイコンhttps://vimeo.com/1137702960/faabbbf3a4

歴史

ウィットの離反(2013年)

2013年、元アメリカ空軍技術軍曹で軍事情報防衛請負業者のモニカ・ウィットは、米国から刑事訴追される可能性があることを承知の上でイランに亡命した[ 8 ]。彼女がイラン政府に情報を提供したことが、後に米国の軍事請負業者を標的としたサイバー戦争作戦「サフラン・ローズ作戦」の引き金となった。

HBOサイバー攻撃(2017年)

2017年、HBOへのサイバー攻撃を受け、機密情報が漏洩したとして大規模な合同調査が開始された。ソクート・ヴァシャットペルシャ語で「沈黙の恐怖」)という偽名のハッカーは、金銭を支払わなければ『ゲーム・オブ・スローンズ』を含むテレビ番組の脚本を漏洩するとの条件付き声明を発表した。このハッキングにより1.5テラバイトのデータが漏洩し、その中には当時まだ放送されていなかった番組やエピソードも含まれていた。[ 9 ] HBOはその後、再び侵害を受けないよう対策を講じると発表した。[ 10 ]

ベザド・メスリはその後、ハッキングの罪で起訴された。彼は機密情報を漏洩した作戦部隊の一員であったとされている。[ 11 ]

Certfaによると、チャーミング・キトゥンは2015年のイラン核合意に関与した米国当局者を標的にしていたという。イラン政府は関与を否定している。[ 12 ] [ 13 ]

第二の起訴状(2019年)

コロンビア特別区連邦地方裁判所の連邦大陪審は、ウィット氏をスパイ容疑(具体的には「イラン政府代表者への国防情報の伝達および提供に関する共謀」)で起訴した。起訴状は2019年2月19日に公開された。同じ起訴状の中で、モジタバ・マソムプール、ベフザド・メスリ、ホセ​​イン・パルヴァル、モハマド・パリャールの4人のイラン国籍者は、2014年と2015年にウィット氏の元同僚のデータを侵害しようとしたキャンペーンに関して、共謀、コンピュータ侵入未遂、および加重個人情報窃盗の罪で起訴された。 [ 14 ]

2019年3月、マイクロソフトは、スピアフィッシングやその他のサイバー攻撃のリスクを軽減することを目的として、イラン政府が支援するハッカーが所有する99のDNSドメインの所有権を取得しました。 [ 15 ]

メディアなりすましキャンペーン(2019~2020年)

2020年、ロイター通信は、チャーミング・キトゥンがエルファン・カスライエやハッサン・サルバクシアンといったイラン政府批判者、学者、ジャーナリストを標的とし、メール認証情報の収集を目的とした偽のインタビュー依頼を受け取ったと報じた。メールはウォール・ストリート・ジャーナルCNNドイチェ・ヴェレなどの記者を装い、受信者にGoogleのパスワード入力や偽の契約書への署名を求めることもあった。サイバーセキュリティ企業のCertfa、ClearSky、Secureworksは、戦術、インフラ、標的を絞った分析に基づき、チャーミング・キトゥンによるものと結論付けた。[ 16 ]

2020年選挙への干渉の試み(2019年)

マイクロソフトによると、2019年8月から9月までの30日間で、Charming Kittenは標的のメールアカウントに関する情報を入手しようと2,700回も試みた。[ 17 ]その結果、241件の攻撃と4件のアカウント侵害が発生した。この攻撃は米国大統領選挙を狙ったものとみられていたが、侵害されたアカウントはいずれも選挙とは関連していなかった。

マイクロソフトは具体的に誰が標的になったかは明らかにしなかったが、その後のロイターの報道ではドナルド・トランプの再選キャンペーンだと主張した。[ 18 ]この主張は、トランプ陣営だけが電子メールクライアントとしてMicrosoft Outlookを使用していたという事実によって裏付けられている。

イランは選挙介入への関与を否定し、イラン外務大臣モハンマド・ジャヴァード・ザリーフはNBCの「ミート・ザ・プレス」のインタビューで「我々は(米国が)選挙に介入することを望んでいない」「我々は他国の内政に干渉しない」と述べた。[ 19 ]

しかし、マイクロソフトやClearSky Cyber​​ Securityなどのサードパーティ企業のサイバーセキュリティ専門家は、今回の妨害工作の背後にはイラン、特にCharming Kittenがいると主張している。2019年10月、ClearSkyはマイクロソフトの当初の結論を裏付ける報告書を発表した。[ 20 ]この報告書では、今回のサイバー攻撃の詳細が、Charming Kittenが発信源とされる過去の攻撃と比較され、以下の類似点が見出された。

  • 被害者のプロフィールは類似していた。標的となった人々は似たようなカテゴリーに属していた。彼らは皆、学術界、ジャーナリズム、人権活動家、そして政治的反対派といった分野でイランにとって関心の高い人物だった。
  • 時間の重複。選挙干渉の試みが行われたのと同じ時期に、チャーミング・キトゥンの活動が活発化していたことが確認されました。
  • 一貫した攻撃ベクトル。攻撃手法は類似しており、悪意のある攻撃者はSMSテキストを介したスピアフィッシングを利用していました。

運用リスク(2020年)

2020年、IBMのX-Force IRISチームは、Charming Kittenから40GBを超えるデータを発見しました。これには、工作員がメールやソーシャルメディアのアカウントをハッキングする様子を映した訓練ビデオが含まれていました。映像には、米国およびギリシャ海軍の職員のアカウントへのアクセス、米国当局者に対するフィッシング攻撃の失敗、盗まれた認証情報の管理にZimbraなどのツールが使用されている様子などが含まれていました。研究者たちは、この発見を同グループの手口に関する稀有な洞察と評し、多要素認証を回避する能力が限定的であることを示していると示唆しました。[ 21 ]

HYPERSCRAPE データ盗難ツール (2022)

2022年8月23日、Google脅威分析グループ(TAG)のブログ投稿で、Charming Kittenが開発した、Google、Yahoo!、Microsoftといった有名メールプロバイダーからデータを盗むための新ツールが公開されました。[ 22 ]このツールは、標的の認証情報を使用してセッションを確立します。このツールは、旧式のメールサービスを使用していることがサーバー上で正常に見えるように動作し、被害者のメールをダウンロードし、自身のフィンガープリントを隠すための変更を加えます。

報告によると、このツールはWindowsプラットフォーム上で開発されており、被害者のマシン向けには開発されていない。コマンドラインとGUIの両方を使用して、資格情報やCookieなどの必要なリソースを入力する。

ヨーロッパにおける活動家への攻撃(2023年)

ガーディアン紙によると、2023年9月、ドイツの国内情報機関は、イランとつながりのあるハッカー集団「チャーミング・キトゥン」による「具体的なスパイ活動の試み」について公的に警告を発した。この報道は、ヨーロッパの複数の国で記録された、イランの活動家がハッキングの試み、サイバー攻撃、オンラインでの嫌がらせ、身体的危害の脅迫を受けた事件を受けてのものだった。ドイツ、フランス、イギリス、スペインの活動家は、イランのサイバーアクターと関連があるとされる脅威について、地元当局から警告を受けたと報じられている。[ 23 ]

参照

参考文献

  1. ^ 「マイクロソフト、裁判所命令に基づきAPT35のウェブサイトを閉鎖」Cyber​​Scoop . 2019年3月27日. 2023年2月6日時点のオリジナルよりアーカイブ。2019年9月10日閲覧。
  2. ^ 「Ajaxセキュリティチームがイランを拠点とするハッキンググループを率いる」 Security Affairs、2014年5月13日。2022年12月2日時点のオリジナルよりアーカイブ2019年9月10日閲覧。
  3. ^ “Freezer Paper around Free Meat” . securelist.com . 2016年4月27日. 2023年1月28日時点のオリジナルよりアーカイブ。 2019年9月10日閲覧
  4. ^ Bass, Dina. 「マイクロソフト、イランとつながりのあるハッキンググループに対抗」 news.bloomberglaw.com . 2022年12月2日時点のオリジナルよりアーカイブ。 2019年9月10日閲覧
  5. ^ 「限られた資源でサイバー脅威を軽減する:市民社会向けガイダンス」(PDF) .米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA) . 2024年5月14日. 2025年4月25日閲覧
  6. ^ 「イランのCharming Kitten ATPグループがフィッシング攻撃でイスラエルのサイバーセキュリティ企業を装う」 Security Affairs、2018年7月3日。2022年12月4日時点のオリジナルよりアーカイブ。 2019年9月10日閲覧
  7. ^ “افشای هویت مدیران «اداره ۴۰» اطلاعات سپاه؛بزرگترین بانک اطلاعاتی جاسوسی تهران" . content.iranintl.com 2025 年12 月 5 日に取得
  8. ^ブラインダー、アラン、ターケヴィッツ、アダム・ゴールドマン(2019年2月16日)。「孤立し漂流するアメリカ人女性がイランへ向かう」ニューヨーク・タイムズ。ISSN 0362-4331。 2019年217日時点のオリジナルよりアーカイブ。 2022年4月23日閲覧 
  9. ^ “HBOハック:私たちが知っていること(そして知らないこと) - Vox” . 2017年8月5日. 2019年4月23日時点のオリジナルよりアーカイブ2019年9月10日閲覧。
  10. ^ペツキ、デニス(2017年7月31日)「HBO、サイバー攻撃を受けたことを確認
  11. ^ 「HBOハッカーはイランのエリートサイバースパイ部隊「チャーミング・キトゥン」の一員だったBleepingComputer
  12. ^ 「イランのハッカーが核専門家や米国当局者を標的に」 Dark Reading、2018年12月15日。
  13. ^ Satter, Raphael (2018年12月13日). 「AP通信独占:イランのハッカーが原子力施設の作業員や米国の標的を狙う」 . APニュース.
  14. ^ 「元米国防諜機関員、イランのためにスパイ活動を行った罪で起訴。イラン人4人は元同僚を標的としたサイバー攻撃で起訴」(プレスリリース)。米国司法省広報局。2019年2月13日。
  15. ^ 「マイクロソフト、イランの国家ハッカーが所有する99のドメインを押収」。News @ WebHosting.info。2019年3月28日。2021年1月19日時点のオリジナルよりアーカイブ2019年9月10日閲覧。
  16. ^ 「独占:イラン関連のハッカー、メール詐欺でジャーナリストを装う」ロイター通信2020年2月5日. 2025年4月25日閲覧
  17. ^ 「最近のサイバー攻撃には私たち全員が警戒する必要がある」。Microsoft On the Issues。2019年10月4日。2019年10月4日時点のオリジナルよりアーカイブ2020年12月10日閲覧。
  18. ^ Bing, Christopher; Satter, Raphael (2019年10月4日). 「独占:トランプ陣営イラン関連のハッカーの標的に - 情報筋」ロイター.
  19. ^ AP通信「イラン、米国の選挙介入を否定、優遇措置はないと主張」タイムズ・オブ・イスラエル. ISSN 0040-7909 . 2020年12月10日閲覧 
  20. ^ 「子猫たちが街に帰ってきた2」(PDF) . ClearSky Cyber​​ Security . 2019年10月. 2024年9月9日時点のオリジナルよりアーカイブ(PDF) . 2024年9月9日閲覧
  21. ^ 「イラン政府系ハッカー、傍受された動画でパンツを下ろした姿が捉えられる」 Ars Technica、2020年7月17日。 2025年4月25日閲覧
  22. ^ Bash、Ajax (2022年8月23日). 「イランのAPT攻撃を狙う新たなデータ抽出ツール」 . Threat Analysis Group (TAG) . 2024年9月9日時点のオリジナルよりアーカイブ。 2024年9月9日閲覧
  23. ^ 「欧州各地のイラン活動家が脅迫と嫌がらせの標的に」ガーディアン、2023年9月22日。 2025年4月25日閲覧