ゴーストライター(ハッカーグループ)

ゴーストライター
形成2016年頃
タイプ脅威アクター
目的偽情報攻撃
本部ミンスク、ベラルーシ[ 1 ]
地域
ベラルーシ
方法フィッシング
所属ベラルーシ軍[ 1 ]

ゴーストライター( MicrosoftではUNC1151Storm-0257としても知られる) [ 2 ]は、ベラルーシを拠点とするハッカー集団である。サイバーセキュリティ企業Mandiantによると、この集団は少なくとも2016年からNATOを批判する偽情報を拡散している。[ 3 ]

歴史

ゴーストライターという名称は、このグループの最初の攻撃に由来しています。彼らはジャーナリストや出版社の認証情報を盗み、それを用いて偽の記事を出版していました。そのため、このグループは盗まれた認証情報を持つ人々にとって、望ましくないゴーストライターとなっていました。 [ 4 ] UNC1151は、Mandiant社が「サイバー侵入活動」を行う未分類のグループに与えた社内名称です。[ 5 ]

欧州連合はこのグループがドイツ政府関係者をハッキングしたと非難している。

EUの外交政策責任者ジョセップ・ボレル氏はロシアに制裁を科すと警告した。[ 6 ]

ウクライナ国家安全保障国防会議のセルヒーイ・デメディウク副議長によると、このグループは2022年1月にウクライナ政府のウェブサイトを改ざんした罪に問われている。 [ 7 ]

2022年2月、The Register紙は、ウクライナのCERTが、このグループがウクライナ侵攻中のフィッシング攻撃の一環として「ウクライナ軍関係者および関係者の個人用『i.ua』および『meta.ua』[メール]アカウント」を標的にしていると発表したと報じた。[ 8 ] Mandiantは、CERTが言及した2つのドメイン、i[.]ua-passport[.]spaceid[.]bigmir[.]spaceがこのグループの既知のコマンド&コントロールドメインであると述べた。[ 8 ] Mandiantはまた、「CERT.UAが報告したインフラストラクチャをUNC1151に結び付けることはできるが、フィッシングメッセージは直接確認していない。しかし、UNC1151は過去2年間、ウクライナ、特にその軍隊を広範囲に標的としており、今回の活動は彼らの過去のパターンと一致する」と述べた。[ 8 ] [ 7 ]

特徴と技術

このグループは、合法的な報道機関のメンバーに対してスピアフィッシング攻撃を実行し、それらの組織のコンテンツ管理システムに侵入しました。そして、そのシステムを利用して、独自の偽記事を公開しました。[ 9 ]

参考文献

  1. ^ a b Satter, Raphael (2022年2月25日). 「ウクライナ、ベラルーシのハッカーの標的にされていると主張」ロイター. 2022年3月7日閲覧
  2. ^ 「マイクロソフトが脅威アクターを指名する方法」マイクロソフト。 2024年1月21日閲覧
  3. ^ 「ゴーストライター最新情報:サイバースパイグループUNC1151がゴーストライターによる影響力行使活動を行っている可能性 | Mandiant」www.mandiant.com . 2022年3月2日閲覧
  4. ^ "「『ゴーストライター』影響力キャンペーン」(PDF)。FireEye 。 2022年35日閲覧
  5. ^ 「DebUNCing Attribution: Mandiantが未分類の脅威アクターを追跡する方法 | Mandiant」 www.mandiant.com . 2022年3月7日閲覧
  6. ^ 「EUは『悪意のあるサイバー活動』を理由にロシアに制裁を警告」. euronews . 2021年9月24日. 2021年9月24日閲覧.
  7. ^ a b Polityuk, Pavel (2022年1月16日). 「独占記事:ウクライナ、サイバー攻撃でベラルーシ諜報機関と関連のあるグループを容疑」ロイター. 2022年3月7日閲覧
  8. ^ a b c Corfield, Gareth (2022年2月25日). 「ウクライナ、ロシア軍の脅威を受けネットワーク防衛のボランティアを募集」 The Register . 2022年2月26日閲覧
  9. ^グリーンバーグ、アンディ. 「ハッカーが本物のニュースサイトに侵入し、偽ニュースを流布」 . Wired . ISSN 1059-1028 . 2022年3月2日閲覧