ハッカー集団アノニマス、ロシア国営TVなどの配信チャンネル乗っ取りウクライナでの戦闘映像流す

ハッカー集団アノニマス、ロシア国営TVなどの配信チャンネル乗っ取りウクライナでの戦闘映像流す

ロシアがウクライナへの侵攻を開始した直後、AnonymousやCyber Partisanといった世界的ハッキンググループはロシアの銀行やニュースソース、ロシア軍が移動に利用したとされるベラルーシの鉄道網などにハッキング攻撃を仕掛けています。日本時間3月7日未明には、Anonymousがロシアの動画配信サービス「Wink」および「Ivi」さらにテレビ局の配信チャンネル 「Russia 24」 、「Channel One」、「Moscow 24」を乗っ取り、数十秒間ながらウクライナの現状の映像をロシア国民に向けて流しました。またロシアの通信衛星のハッキングも行い、フランス語圏に向けたRT(Russia Today)のチャンネルも映像を乗っ取られたとのこと。

ハッキング行為は直接的にはウクライナの危機を助けるものではありませんが、ハッキンググループはウクライナへの協力としてロシア政府の関係するサイバー部隊の動きを鈍らせることを意図してこうした攻撃をしていると主張しています。

ドイツ語圏のAnonymous分派グループは「DDoSだけでは体制を崩壊させることはできない」とブログに綴ったとIndependent紙は伝えていますが、それでも「民主主義に対してサイバー攻撃を仕掛けてきたプーチンはいま、しっぺ返しを食らっている」と述べていると伝えています。

なお、Anonymousは2月下旬以降、ロシア国防省やクレムリンなどを含む政府機関のウェブサイトを攻撃し、軍事的な通信内容の傍受などにも成功したと述べています。またテレビ放送の乗っ取りも2月末に一度行っており、やはりロシア以外の国における報道の様子をそのままロシア国民に向けて発信していました。

ただ、これで単純に「Anonymousすげー」と単純に称賛してしまってよいかといえば、そうではないでしょう。彼らは彼らにとっての正義に基づいて行動しているに過ぎません。過去には日本の財務省や最高裁判所といった官公庁のウェブサイトが、当時成立しようとしていた海賊版ダウンロード行為への罰則規定を含む改正著作権法に抗議するAnonymousに改ざんされたり閲覧不能にされる被害を受けています。

(Source:IndependentAnonyumousTV(Twitter)Engadget日本版より転載)

ウェブホストEpikはハッキング数週間前に重大なセキュリティ上の欠陥を警告されていた

ハクティビスト集団「アノニマス」に関連するハッカーたちは、ウェブホストおよびドメインレジストラであるEpik(エピック)から、ギガバイト単位のデータをリークしたと発表した。Epikは、主流のプラットフォームから追い出されたGabParler8chanなどの極右サイトの避難先となっている。

このグループは、先に公開されたデータのトレントファイルに添付された声明の中で、180ギガバイトは、Epikの「実際の所有者と管理者を追跡するために必要なすべて」を含む「10年分」の企業データに相当すると述べている。グループは、顧客の支払い履歴、ドメインの購入と譲渡、そしてパスワード、認証情報、従業員のメールボックスを手に入れたと主張した。盗まれたデータのキャッシュには、同社の内部ウェブサーバーのファイルや、エピックに登録されているドメインの顧客記録を含むデータベースも含まれている。
関連記事
極右ソーシャルネットワークGab、GoDaddyにドメイン登録を抹消されサービス停止
極右お気に入りのレジストラが「検閲に強い」サーバーを構築中

ハッカーたちは、どのようにしてデータを入手したのか、いつハッキングが行われたのかについては言及していないが、最新のファイルのタイムスタンプによると、ハッキングが行われたのは2月下旬のようだ。

Epikは当初、情報漏洩の事実を知らないと記者に述べていたが、創業者であり最高経営責任者であるRobert Monster(ロバート・モンスター)氏が9月15日の水曜日に送信したメールは、「疑惑のセキュリティ事件」 についてユーザーに警告していた。

TechCrunchはその後、Epikが情報漏洩の数週間前に重大なセキュリティ上の欠陥を警告されていたことを知った。

セキュリティ研究者のCorben Leo(コーベン・レオ)氏は、1月にLinkedInを通してEpikの最高経営責任者であるモンスター氏に、ウェブサイトのセキュリティ的脆弱性について連絡していた。レオ氏は、同社が脆弱性の報告に対して報奨金を払うバグバウンティや、他の脆弱性の報告の方法を用意しているかどうかを尋ねた。LinkedInのメッセージは既読になったが、返事はなかった。

レオ氏がTechCrunchに語ったところによると、EpikのWHOISページでパブリックドメインの記録のPDFレポートを生成するために使われているライブラリには、10年来の脆弱性があり、会社のパスワードなどの認証なしに、誰でもリモートで内部サーバー上で直接コードを実行することができたという。

「このコードを貼り付けるだけで、そのサーバー上であらゆるコマンドを実行することができる」とレオ氏はTechCrunchに語った。

レオ氏は、公開されているWHOISページから、サーバーにユーザー名を表示するよう求める概念実証用(PoC)のコマンドを実行し、Epikの内部サーバー上でコードが実行できることを確認した。しかし、違法になるため、サーバーがどのようなアクセス権を持っているかについてはテストしなかったという。

アノニマス・ハクティビストが、レオ氏が発見したのと同じ脆弱性を利用したかどうかは不明だ(盗まれたキャッシュの一部には、EpikのWHOISシステムに関連するフォルダも含まれているが、ハクティビストたちは連絡先を残さず、コメントを得ることができなかった)。しかし、レオ氏は、ハッカーが同じ脆弱性を利用し、そのサーバーがネットワーク上の他のサーバー、データベース、システムにアクセスできた場合、そのアクセスによって、2月にエピックの内部ネットワークから盗まれた種類のデータにアクセスできた可能性があると主張している。

レオ氏は、TechCrunchに対し「ハッカーは私が見つけた脆弱性を利用したと思っている」と述べ、その欠陥が修正されたことを確認した。

モンスター氏は、LinkedInでレオ氏のメッセージを受け取ったことを確認したが、情報漏洩についての質問には答えず、脆弱性がいつ修正されたかについても言及しなかった。「賞金稼ぎが自分たちのサービスを売り込んでくる。私は、そのうちの1人だと思ったんだ」とモンスター氏はいう。「私がそれに対応したかどうかわからない。あなたはすべてのLinkedInのスパムメールに答えていますか?」。

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Zack Whittaker、翻訳:Yuta Kaminishi)