| 形成 | 2016年頃 |
|---|---|
| タイプ | 脅威アクター |
| 目的 | 偽情報攻撃 |
| 本部 | ミンスク、ベラルーシ[ 1 ] |
地域 | ベラルーシ |
| 方法 | フィッシング |
| 所属 | ベラルーシ軍[ 1 ] |
ゴーストライター( MicrosoftではUNC1151、Storm-0257としても知られる) [ 2 ]は、ベラルーシを拠点とするハッカー集団である。サイバーセキュリティ企業Mandiantによると、この集団は少なくとも2016年からNATOを批判する偽情報を拡散している。[ 3 ]
ゴーストライターという名称は、このグループの最初の攻撃に由来しています。彼らはジャーナリストや出版社の認証情報を盗み、それを用いて偽の記事を出版していました。そのため、このグループは盗まれた認証情報を持つ人々にとって、望ましくないゴーストライターとなっていました。 [ 4 ] UNC1151は、Mandiant社が「サイバー侵入活動」を行う未分類のグループに与えた社内名称です。[ 5 ]
欧州連合はこのグループがドイツ政府関係者をハッキングしたと非難している。
EUの外交政策責任者ジョセップ・ボレル氏はロシアに制裁を科すと警告した。[ 6 ]
ウクライナ国家安全保障国防会議のセルヒーイ・デメディウク副議長によると、このグループは2022年1月にウクライナ政府のウェブサイトを改ざんした罪に問われている。 [ 7 ]
2022年2月、The Register紙は、ウクライナのCERTが、このグループがウクライナ侵攻中のフィッシング攻撃の一環として「ウクライナ軍関係者および関係者の個人用『i.ua』および『meta.ua』[メール]アカウント」を標的にしていると発表したと報じた。[ 8 ] Mandiantは、CERTが言及した2つのドメイン、i[.]ua-passport[.]spaceとid[.]bigmir[.]spaceがこのグループの既知のコマンド&コントロールドメインであると述べた。[ 8 ] Mandiantはまた、「CERT.UAが報告したインフラストラクチャをUNC1151に結び付けることはできるが、フィッシングメッセージは直接確認していない。しかし、UNC1151は過去2年間、ウクライナ、特にその軍隊を広範囲に標的としており、今回の活動は彼らの過去のパターンと一致する」と述べた。[ 8 ] [ 7 ]
このグループは、合法的な報道機関のメンバーに対してスピアフィッシング攻撃を実行し、それらの組織のコンテンツ管理システムに侵入しました。そして、そのシステムを利用して、独自の偽記事を公開しました。[ 9 ]