イスラエルは12日、北朝鮮にリンクされたハッキンググループによる防衛産業の機密情報へのサイバー攻撃を阻止したと主張した。イスラエル国防省は、攻撃は「リアルタイムで」防御され、コンピュータシステムへの「危害や混乱」はなかったと述べた。ニューヨーク・タイムズが報じた。

しかし、攻撃を最初に暴露した国際的なサイバーセキュリティ会社クリアスカイのセキュリティ研究者は、北朝鮮のハッカーがコンピューターシステムに侵入し、大量の機密データを盗んだ可能性が高いと述べた。イスラエルの当局者は、データが北朝鮮の同盟国であるイランと共有されることを恐れている。

このエピソードは、民間のセキュリティアナリストにはラザログループとして知られている北朝鮮のハッキング部隊によって標的にされた国や企業のリストにイスラエルを加えている。アメリカとイスラエルの当局者は、ヒドゥン・コブラとしても知られるラザロ・グループは、平壌の支援を受けていると述べている。

米国の連邦検察官は、2018年の刑事告訴状で、ラザログループの北朝鮮メンバーの正体を明らかにしたが、このグループは北朝鮮の軍事情報部隊であるラボ110に代わって活動していたと述べている。

訴状は、150カ国にまたがる30万台のコンピュータを麻痺させた「WannaCry」として知られる北朝鮮の壊滅的な2017年のランサムウェア攻撃、2016年のバングラデシュ銀行からの8100万ドルのサイバー窃盗、2014年のソニー・ピクチャーズエンタテインメントの壊滅的なサイバー攻撃で役割を果たしたグループを告発しています。

このグループの実績は様々ですが、このグループを追跡しているアメリカとイギリスの当局者によると、6,000人以上のハッカーで構成される北朝鮮の軍勢は、時が経つにつれ、より洗練され、強化されてきたとのことだ。

昨年4月の報告書では、国務省、国土安全保障省、財務省、F.B.I.の当局者が、北朝鮮が制裁を逃れ、核兵器プログラムのための収入を得るために、デジタルな手段をますます利用していると非難した。報告書はまた、北朝鮮がハッカーを他のサイバー犯罪者や国に買い与え、「ハッキング・フォー・ハッキング」として知られていることを告発した。

イスラエルの安全保障当局者は、盗まれたデータが北朝鮮だけでなく、イランにも利用される懸念があると述べた。

イスラエルは、ここ数ヶ月でイランとの間でエスカレートするサイバー攻撃と戦ってきました。イスラエルは、イスラエル人がコロナウイルスと一緒に自宅で隔離されていたので、塩素を危険なレベルに引き上げることを目的としていると当局が言った4月にその水のインフラストラクチャへのサイバー攻撃を阻止したと述べた。

イランを非難したイスラエルは、その2週間後にイランの港へのサイバー攻撃で報復し、5月初旬にはイランのシャヒード・ラジャイー港施設の周辺で、コンピュータをオフラインにし、数マイルに及ぶ輸送トラフィックを作り出した。

イスラエルの防衛産業に対する北朝鮮の攻撃は、昨年6月にLinkedInのメッセージから始まったとClearSkyの研究者は述べています。北朝鮮のハッカーがボーイングのヘッドハンターを装い、イスラエル軍や諜報機関向けの武器を製造しているイスラエル政府系企業のシニアエンジニアにメッセージを送った。

ハッカーはヘッドハンターのダナ・ロップの偽のLinkedInプロフィールを作成した。実際に実在するのは、ボーイング社の上級人事採用担当者であるロップさんだ。ロップさんは、ボーイング、マクドネル・ダグラス、BAEシステムズなどの著名な防衛・航空宇宙企業のヘッドハンター数人のうちの1人で、北朝鮮のハッカーがLinkedInで模倣したものだった。

イスラエルのターゲットと連絡を取った後、ハッカーはWhatsAppで接続するためのメールアドレスや電話番号を要求したり、信頼性を高めるためにライブ通話に切り替えることを提案したりした。電話を受けた人の中には、後にクリアスカイが連絡を取った人もいましたが、相手側は訛りのない英語を話し、信用できるように聞こえたと言っている。

Photo: "IMG_4123"by cordelia_persen is licensed under CC BY-NC 2.0