米司法省は、テック企業やゲームメーカー、大学、シンクタンクなどを含む米国の100社超にハッキングした疑いで中国人5人を起訴したと発表した。
Zhang Haoran(チャン・ハオラン)とTan Daili(タン・デイリ)の両容疑者は2019年8月に陰謀、通信詐欺、ID窃盗、そのほかコンピューターハッキングに関連するものなど24以上の罪に問われた。検察は、Jiang Lizhim(ジャン・リジム)、Qian Chuan(チィェン・チュアン)、Fu Qiang(フー・チャン)の各容疑者に対しては先月9つの容疑を加えた。
検察はまた、デジタル商品と仮想通貨の窃盗・販売目的でのハッカーグループによるゲーム会社への侵入で益を得ようとしたとして、マレーシアで逮捕されたビジネスパーソン2人も起訴した。
「本日の起訴、関連する逮捕、侵入に使われたマルウェアやほかのインフラの押収、そして足並みを揃えた民間部門による防止策は、利用できるあらゆるツールを使い、サイバー空間におけるルールを支持する民間部門や国々と協力するという司法省の決意をあらためて示している」と次官補のJohn C. Demers(ジョン・C・デマーズ)氏は述べた。「これが悪意ある国家支援サイバー活動を取り締まるための唯一の方法だ」と話した。
ハッカーたちは中国が支援するAPT41というハッキンググループのメンバーとされている。このグループは「Barium」としても知られ、ソースコードや顧客データ、他の価値ある会社情報を米国、オーストラリア、ブラジル、香港、韓国、その他の国の企業から盗んでいた。
起訴状で検察は、ハッカーたちはChengdu 404という会社のために働き、同社は表向きはネットワークセキュリティ企業だが、ハッカーを隠すためのダミー会社だと指摘した。起訴されたハッカーたちは企業に侵入するために数多くのよく知られたセキュリティ脆弱性を利用し、企業のサプライチェーンに攻撃を仕掛けた。これによりハッカーたちは他の企業にも侵入できた。起訴状は、APT41のハッカーたちが被害者のネットワークに侵入するのにネットワークギアに対して脆弱性を用いたとするセキュリティ企業FireEyeの初期の分析を認めている。
ハッカーたちはまた、マルウェアが正当なソースからのもので、作動させるのに安全だとコンピューターをだますために使われるコードサイニング証明書も盗んだとされている。APT41は昨年コンピューターメーカーASUS(エイスース)へのサプライチェーン攻撃(未訳記事)で非難されていた(FireEyeレポート)。この攻撃ではハッカーたちはASUSのサーバーを使っている少なくとも数十万台ものコンピューターのバックドアを開けた。
検察は「ハッカーたちがランサム攻撃と、暗号通貨をマイニングするためにマルウェアでコンピューターをハイジャックするクリプトジャッキングスキームを仕掛けて儲けしようとした」と指摘した。
Mandiantの分析シニアディレクターを務めるJohn Hultquist(ジョン・ハルトクイスト)氏はAPT41について、同社が昨年追跡した「最も暗躍した」中国の脅威グループだと話した。
「グローバルなサイバースパイ活動をしながら犯罪活動も追求している、特異なグループだ。APT41の活動は2012年に遡り、その際はAPT41のメンバーが個人的にビデオゲーム業界を狙って主に金銭目的の行為をした。その後、国家による指示で典型的なスパイへと活動を拡大した。犯罪とスパイ活動をうまくブレンドさせるAPT41の能力は驚くべきものだ」と同氏は語った。
起訴後、検察はグループの活動に関連するウェブサイトやドメイン、サーバーを押収するための令状を取得し、グループの活動を効果的に妨害し停止させた、と述べた。
起訴されたハッカーたちは中国にいると思われる。しかし捜査は司法省が近年国家サイバー攻撃に対して展開してきた「名指し非難」となる。
画像クレジット:Samuel Corum/Getty Images
[原文へ]
(翻訳:Mizoguchi)