Shamoon [ a ] (ペルシア語: شمعون ) は、W32.DistTrack [ 1 ]としても知られるモジュラー型コンピュータウイルスで、2012年に発見され、当時最新の32ビット版NTカーネルを搭載したMicrosoft Windowsを標的としていました。このウイルスは、その破壊的な攻撃と復旧コストの高さで注目を集めました。Shamoonは、感染したマシンからネットワーク上の他のコンピュータに拡散する可能性があります。システムが感染すると、ウイルスはシステム上の特定の場所からファイルのリストを作成し続け、攻撃者にアップロードしてファイルを消去します。最終的に、ウイルスは感染したコンピュータのマスターブートレコードを上書きし、使用不能にします。[ 2 ] [ 3 ]
このウイルスは、サウジアラビアのサウジアラムコやカタールのラスガスなどの国営石油会社に対するサイバー戦争に使用されました。[4] [ 5 ] [ 2 ] [ 6 ] 「 Cutting Sword of Justice 」というグループが、サウジアラムコのワークステーション3万台への攻撃の犯行声明を出しました。この攻撃により、同社はサービスの復旧に1週間以上を要しました。[ 7 ]このグループは後に、この攻撃にはシャムーンウイルスが使用されたと示唆しました。[ 8 ]ラスガスのコンピュータシステムも正体不明のコンピュータウイルスによってオフラインにされ、一部のセキュリティ専門家はシャムーンによる被害だと考えています。[ 9 ]これは後に「史上最大のハッキング」と評されました。[ 3 ]
シマンテック、カスペルスキー研究所、[ 10 ]、Seculertは2012年8月16日にマルウェアの発見を発表しました。[ 2 ] [ 11 ]カスペルスキー研究所とSeculertはShamoonとFlameマルウェアの類似点を発見しました。[ 10 ] [ 11 ] Shamoonは2016年11月、 [ 12 ] 2017年1月、[ 13 ] 2018年12月に驚きの復活を遂げました。[ 14 ]
Shamoonはハードドライブのデータを消去して破損したイメージで上書きし、感染したコンピュータのアドレスを会社のネットワーク内のコンピュータに報告するように設計されていました。[ 15 ]このマルウェアには、8月15日水曜日の午前11時8分(現地時間)にマスターブートレコードとデータ消去ペイロードをトリガーするロジックボムがありました。この攻撃は2012年のラマダン月に発生しました。この攻撃はほとんどのスタッフが休暇に出た後になるようにタイミングが計られたようで、最大の被害が発生する前に発見され、復旧が妨げられる前に攻撃が行われたようです。
このウイルスは、ドロッパー、ワイパー、レポーターの3つのコンポーネントで構成されていました。感染源となるドロッパーは、「NtsSrv」という名前のサービスを作成し、感染したコンピュータ上で永続的に活動できるようにします。ドロッパーは32ビット版と64ビット版で構築されています。32ビット版のドロッパーが64ビットアーキテクチャを検出すると、64ビット版をドロップします。このコンポーネントは、感染したコンピュータにワイパーとレポーターをドロップし、自身を実行します。そして、ネットワーク共有や他のコンピュータに自身をコピーすることで、ローカルネットワーク全体に拡散します。[ 16 ]
ワイパーコンポーネントは、Eldos社製のRawDiskと呼ばれるドライバを利用し、Windows APIを使用せずにハードドライブへの直接ユーザーモードアクセスを実現します。感染したコンピュータ上のすべてのファイルの場所を特定し、それらを消去します。破壊されたファイルに関する情報を攻撃者に送信し、消去されたファイルを破損データで上書きして復元不可能にします。このコンポーネントは画像の一部を使用しました。2012年の攻撃では燃える米国旗の画像が、2016年の攻撃ではアラン・クルディの遺体の写真が使用されました。[ 17 ] [ 18 ] [ 12 ]
このマルウェアは特異なもので、サウジアラビア政府を標的とし、国営石油会社サウジアラムコに破壊的な打撃を与えるために使用されました。攻撃者はワイパーロジック爆弾が発生する数時間前にPastebinにペーストを投稿し、「抑圧」とサウジアラビア政府を攻撃の理由として挙げていました。[ 19 ]攻撃後にサウジアラムコのセキュリティアドバイザーを務め、アラムコ海外部門のセキュリティグループリーダーでもあるクリス・クベッカ氏によると、この攻撃は綿密に計画されたものだったとのことです。[ 3 ]この攻撃は、2012年半ば頃、サウジアラムコ・インフォメーションテクノロジーの匿名の従業員が開封したフィッシングメール攻撃によって開始され、攻撃グループは同社のネットワークに侵入しました。[ 20 ]
私たちは、世界各国、特にシリア、バーレーン、イエメン、レバノン、エジプトなどの近隣諸国で起きている犯罪や残虐行為、またこれらの国々に対する国際社会の二重のアプローチにうんざりしている反抑圧ハッカーグループを代表して、この行動によってこれらの惨事の主な支援者を打撃したいと考えます。 この惨事の主な支援者の一つは、イスラム教徒の石油資源を利用してこのような抑圧的な手段を支援している腐敗したサウード政権です。 サウードはこれらの犯罪を犯す共犯者です。その手は罪のない子供や人々の血に染まっています。 最初のステップとして、サウード政権の最大の資金源であるアラムコ社に対して行動を遂行しました。 このステップでは、数か国でハッキングしたシステムを使用してアラムコ社のシステムに侵入し、次にこの会社でネットワーク化されている3万台のコンピューターを破壊するために悪質なウイルスを送り込みました。破壊活動は2012年8月15日水曜日午前11時8分(サウジアラビア現地時間)に開始され、数時間以内に完了する予定です。[ 21 ]
クベッカ氏は、ブラックハットUSAでの講演で、サウジアラムコがセキュリティ予算の大部分をICS制御ネットワークに投入し、ビジネスネットワークを重大なインシデントのリスクにさらしていると述べた。[ 20 ]
現地時間8月15日午前11時8分、3万台以上のWindowsベースのシステムが上書きされ始めた。シマンテックは、影響を受けたシステムの一部で、データが削除・上書きされている最中にアメリカ国旗の画像が表示されたことを発見した。[ 2 ]サウジアラムコはFacebookページで攻撃を発表し、2012年8月25日に声明が出るまで再びオフラインになった。この声明では、2012年8月25日に通常業務が再開されたと誤報されていた。しかし、中東のジャーナリストが2012年9月1日に撮影された、ハッキングされた業務システムのために依然として運用不能となっている何キロものガソリントラックが積み込み不能になっている写真をリークした。
サウジアラムコは、2012年8月15日に外部から侵入し約3万台のワークステーションに影響を与えた悪意のあるウイルスの影響を受けた主要な社内ネットワークサービスをすべて復旧しました。ワークステーションはその後、ウイルス駆除され、サービスが再開されました。予防措置として、オンラインリソースへのリモートインターネットアクセスは制限されていました。サウジアラムコの従業員は、イード(ユダヤ教の祝日)明けの2012年8月25日に職場復帰し、通常業務を再開しました。同社は、炭化水素の探査および生産に関する主要な企業システムは、分離されたネットワークシステムで運用されているため、影響を受けていないことを確認しました。生産工場も、これらの制御システムも分離されているため、完全に稼働していました。
2012年8月29日、Shamoonの背後にいる同じ攻撃者がPasteBin.comに別のパスティを投稿し、サウジアラムコが依然として同社のネットワークへのアクセスを保持していることを示す証拠を提示して、同社を挑発しました。投稿には、セキュリティ機器とネットワーク機器のユーザー名とパスワード、そしてアラムコCEOのハリド・アル=ファリフ氏の新しいパスワードが含まれていました。[ 22 ]攻撃者はパスティの中で、さらなる証拠としてShamoonマルウェアの一部にも言及していました。
8月29日月曜日、こんにちは、SHN/AMOO/lib/pr/~/reversed
土曜日の夜に関してサウジアラムコから何のニュースも出ていないのはおかしく奇妙だと思います。まあ、それは予想していましたが、より明確にし、約束を果たしたことを証明するために、同社のシステムに関する以下の事実(貴重なもの)を読んでみてください。
- インターネット サービス ルーターは 3 台あり、その情報は次のとおりです。
- コアルータ: SA-AR-CO-1# パスワード (telnet): c1sc0p@ss-ar-cr-tl / (有効): c1sc0p@ss-ar-cr-bl
- バックアップルータ: SA-AR-CO-3# パスワード (telnet): c1sc0p@ss-ar-bk-tl / (有効): c1sc0p@ss-ar-bk-bl
- 中間ルータ: SA-AR-CO-2# パスワード (telnet): c1sc0p@ss-ar-st-tl / (有効): c1sc0p@ss-ar-st-bl
- Khalid A. Al-Falih CEO の電子メール情報は次のとおりです。
- Khalid.falih@aramco.com パスワード:kal@ram@sa1960
- 使用されるセキュリティ機器:
- Cisco ASA # McAfee # FireEye :
- すべてのデフォルトパスワード!!!!!!!!!!
我々の使命は完了したと確信しており、これ以上時間を無駄にする必要はないと考えています。SAが声を大にして国民に何かを発信すべき時が来たのだと思います。しかし、沈黙は解決策にはなりません。
楽しんでいただけたでしょうか。SHN/AMOO/lib/pr/~ に関する最終版をお待ちください。
怒れるインターネット愛好家たち #SH"
クベッカ氏によると、サウジアラムコは操業再開のため、自社保有の大規模な航空機群と利用可能な資金を投じて世界中のハードディスクドライブの大部分を購入し、価格を高騰させた。石油価格が投機の影響を受けないよう、できるだけ早く新しいハードディスクが必要とされた。2012年8月15日の攻撃から17日後、サウジアラビア国民にとってガソリン資源は枯渇しつつあった。ラスガス社も別の変異株の影響を受け、同様の形で機能不全に陥った。[ 20 ]
攻撃者が感染したPCを実際に破壊することに関心を持つ理由は不明です。カスペルスキー研究所は、この900KBのマルウェアが、4月にイランへのサイバー攻撃で使用されたWiperと関連している可能性を示唆しました。2日間の分析の後、同社はこのマルウェアはWiperに触発された「スクリプトキディ」によって作成された可能性が高いと誤った結論を下しました。 [ 23 ]その後、ユージン・カスペルスキーはブログ投稿で、Shamoonの使用はサイバー戦争に該当すると明確に述べています。[ 24 ]