« 米国 中国の偵察気球が米国上空を通過 (2つ目の撃墜の件も追加...) | Main | JNSA 20+3周年記念講演資料公開 「コンピューターセキュリティ、情報システムセキュリティ、ITセキュリティ、ネットワークセキュリティ情報セキュリティ、サイバーセキュリティ、そして…」 »

2023.02.11

米国 英国 ロシアを拠点とするサイバー犯罪組織「Trickbot」のメンバーに制裁を科す

こんにちは、丸山満彦です。

米国と英国が協力して、ロシアの7名のランサムウェア犯罪者として指定したようですね。。。捜査当局の国際連携は重要ですね。。。

01_20230211004601

U.S. Department of State

・2023.02.09 Taking Joint Action Against Cybercriminals

Taking Joint Action Against Cybercriminals サイバー犯罪者に対して共同行動を起こす
The United States and the United Kingdom are taking coordinated action today targeting cybercriminals who launched assaults against our critical infrastructure.  We will continue to work with the United Kingdom and with other international partners to expose and disrupt cybercrime emanating from Russia. 米国と英国は本日、重要インフラに対する攻撃を開始したサイバー犯罪者を標的とした協調行動をとった。  我々は、ロシアから行われたサイバー犯罪を摘発し、混乱させるために、英国や他の国際的なパートナーとの協力を続けていくつもりである。
The United States is designating seven individuals who are part of the Russia-based cybercrime gang Trickbot.  We are taking this action pursuant to Executive Order (E.O.) 13694, as amended by E.O. 13757, for the individuals’ involvement in a cyber-enabled activity that poses a significant threat to the national security, foreign policy, or economic health or financial stability of the United States. 米国は、ロシアを拠点とするサイバー犯罪組織「Trickbot」の一員である7人の個人を指定する。  我々は、大統領令(E.O.)13694(E.O.13757により改正)に基づき、米国の国家安全保障、外交政策、経済的健全性や財政的安定性に対する重大な脅威となるサイバー対応行為にこれらの個人が関わっているとして、この行動を起こしている。
Russia is a safe haven for cybercriminals, where groups such as Trickbot freely perpetrate malicious cyber activities against the United States, the United Kingdom, and our allies and partners.  These activities have targeted critical infrastructure, including hospitals and medical facilities. ロシアはサイバー犯罪者の安住の地で、Trickbotのようなグループが米国、英国、そして我々の同盟国やパートナーに対して悪質なサイバー活動を自由に行っている。  これらの活動は、病院や医療施設などの重要なインフラを標的にしている。
The United States and the United Kingdom are leaders in the global fight against cybercrime and are committed to using all available authorities to defend against cyber threats.  Today’s action, the first under the UK’s new cyber sanctions authority, demonstrates our continued commitment to collaborating with partners and allies to address Russia-based cybercrime, and to countering ransomware attacks and their perpetrators.  As Russia’s illegal war against Ukraine continues, cooperation with our allies and partners is more critical than ever to protect our national security. 米国と英国は、サイバー犯罪との世界的な闘いにおけるリーダーであり、サイバー脅威から身を守るために利用可能なあらゆる権限を行使することを約束する。  本日の措置は、英国の新たなサイバー制裁権限に基づく最初の措置であり、パートナーや同盟国と協力してロシアを拠点とするサイバー犯罪に対処し、ランサムウェア攻撃とその実行犯に対抗するという我々の継続的なコミットメントを示すものである。  ロシアのウクライナに対する違法な戦争が続く中、同盟国やパートナーとの協力は、我々の国家安全を守るためにこれまで以上に重要である。
For more information about these designations, please see the Department of the Treasury’s press release. これらの指定の詳細については、財務省のプレスリリースを参照すること。

 

・2023.02.09 United States and United Kingdom Sanction Members of Russia-Based Trickbot Cybercrime Gang

United States and United Kingdom Sanction Members of Russia-Based Trickbot Cybercrime Gang 米国と英国がロシアを拠点とするサイバー犯罪組織「Trickbot」のメンバーに制裁を科す
The United States and United Kingdom issue historic joint cyber sanctions 米国と英国が歴史的な共同サイバー制裁を発動
WASHINGTON — Today, the United States, in coordination with the United Kingdom, is designating seven individuals who are part of the Russia-based cybercrime gang Trickbot. This action represents the very first sanctions of their kind for the U.K., and result from a collaborative partnership between the U.S. Department of the Treasury’s Office of Foreign Assets Control and the U.K.’s Foreign, Commonwealth, and Development Office; National Crime Agency; and His Majesty’s Treasury to disrupt Russian cybercrime and ransomware. ワシントン - 本日、米国は英国との協力の下、ロシアを拠点とするサイバー犯罪組織「Trickbot」の一員である7人の個人を指定した。今回の措置は、米国財務省外国資産管理局と英国の外務英連邦開発局、国家犯罪対策庁、英国財務省が、ロシアのサイバー犯罪とランサムウェアを阻止するために協力した結果、英国にとって初めての制裁となる。
“Cyber criminals, particularly those based in Russia, seek to attack critical infrastructure, target U.S. businesses, and exploit the international financial system,” said Under Secretary Brian E. Nelson.  “The United States is taking action today in partnership with the United Kingdom because international cooperation is key to addressing Russian cybercrime.” ブライアン・E・ネルソン次官は、次のように述べている。「サイバー犯罪者、特にロシアに拠点を置く犯罪者は、重要インフラを攻撃し、米国企業を標的にし、国際金融システムを悪用しようとしている。 ロシアのサイバー犯罪に対処するためには国際協力が重要であるため、米国は英国との協力のもと、本日行動を起こした。」
Russia is a haven for cybercriminals, where groups such as Trickbot freely perpetrate malicious cyber activities against the U.S., the U.K., and allies and partners. These malicious cyber activities have targeted critical infrastructure, including hospitals and medical facilities during a global pandemic, in both the U.S. and the U.K. Last month, Treasury’s Financial Crimes Enforcement Network (FinCEN) identified a Russia-based virtual currency exchange, Bitzlato Limited, as a “primary money laundering concern” in connection with Russian illicit finance.  The United States and the United Kingdom are leaders in the global fight against cybercrime and are committed to using all available authorities and tools to defend against cyber threats. ロシアはサイバー犯罪者の天国であり、Trickbotのようなグループが米国、英国、および同盟国やパートナーに対して悪意のあるサイバー活動を自由に行っている。これらの悪質なサイバー活動は、世界的なパンデミック時に、米国と英国の病院や医療施設などの重要なインフラを標的にしている。先月、財務省の金融犯罪取締ネットワーク(FinCEN)は、ロシアに拠点を置く仮想通貨取引所であるBitzlato Limitedを、ロシアの不正金融に関連する「主たるマネーロンダリングの懸念」として特定した。 米国と英国は、サイバー犯罪に対する世界的な闘いのリーダーであり、利用可能なすべての権限とツールを用いて、サイバー脅威から防衛することを約束する。
This action follows other recent sanctions actions taken jointly by the U.S. and the U.K. including in the Russia and Burma programs, as well as last year’s multilateral action against the Kinahan Crime Group. It also reflects the finding from the 2021 Sanctions Review that sanctions are most effective when coordinated with international partners and highlights the deepened partnership between OFAC and the UK’s Office of Financial Sanctions Implementation. 今回の措置は、ロシアやビルマプログラム、昨年のキナハン犯罪グループに対する多国間措置など、米国と英国が最近共同で実施した制裁措置に続くものである。また、制裁は国際的なパートナーとの協調が最も効果的であるという2021年制裁見直しの所見を反映し、OFACと英国の金融制裁実施局とのパートナーシップの深化を強調するものである。
TRICKBOT: A NOTORIOUS CYBER GANG IN RUSSIA Trickbot:ロシアにおける悪名高いサイバーギャング
Trickbot, first identified in 2016 by security researchers, was a trojan virus that evolved from the Dyre trojan. Dyre was an online banking trojan operated by individuals based in Moscow, Russia, that began targeting non-Russian businesses and entities in mid-2014.  Dyre and Trickbot were developed and operated by a group of cybercriminals to steal financial data. The Trickbot trojan viruses infected millions of victim computers worldwide, including those of U.S. businesses, and individual victims. It has since evolved into a highly modular malware suite that provides the Trickbot Group with the ability to conduct a variety of illegal cyber activities, including ransomware attacks. During the height of the COVID-19 pandemic in 2020, Trickbot targeted hospitals and healthcare centers, launching a wave of ransomware attacks against hospitals across the United States. In one of these attacks, the Trickbot Group deployed ransomware against three Minnesota medical facilities, disrupting their computer networks and telephones, and causing a diversion of ambulances. Members of the Trickbot Group publicly gloated over the ease of targeting the medical facilities and the speed with which the ransoms were paid to the group. 2016年にセキュリティ研究者によって初めて確認されたTrickbotは、Dyreトロイの木馬から進化したトロイの木馬ウイルスであった。Dyreは、ロシアのモスクワに拠点を置く個人によって運営されていたオンラインバンキングのトロイの木馬で、2014年半ばからロシア以外の企業や団体を標的にするようになった。  DyreとTrickbotは、金融データを盗むためにサイバー犯罪者グループによって開発・運用されていた。トロイの木馬ウイルス「Trickbot」は、米国企業のコンピュータを含む世界中の数百万台の被害者コンピュータ、および個人の被害者に感染した。その後、高度にモジュール化されたマルウェア群に進化し、ランサムウェア攻撃など、さまざまな違法なサイバー活動を行う能力をTrickbotグループに提供している。2020年のCOVID-19パンデミックの最中、Trickbotは病院やヘルスケアセンターを標的にし、米国中の病院に対してランサムウェア攻撃を相次いで仕掛けた。このうち、ミネソタ州の3つの医療施設に対して、Trickbot グループがランサムウェアを展開し、コンピュータネットワークと電話を麻痺させ、救急車を迂回させるという攻撃を行った。Trickbotグループのメンバーは、医療施設を容易に攻撃できたこと、そして身代金の支払いが迅速であったことを公の場で賞賛している。
Current members of the Trickbot Group are associated with Russian Intelligence Services. The Trickbot Group’s preparations in 2020 aligned them to Russian state objectives and targeting previously conducted by Russian Intelligence Services. This included targeting the U.S. government and U.S. companies. Trickbotグループの現在のメンバーは、ロシア諜報機関と関係がある。2020年におけるTrickbotグループの準備は、ロシアの国家目標や、ロシア諜報機関が以前に行った標的設定と一致していた。これには、米国政府および米国企業を標的としたものも含まれていた。
Vitaly Kovalev was a senior figure within the Trickbot Group. Vitaly Kovalev is also known as the online monikers “Bentley” and “Ben”. Today, an indictment was unsealed in the U.S. District Court for the District of New Jersey charging Kovalev with conspiracy to commit bank fraud and eight counts of bank fraud in connection with a series of intrusions into victim bank accounts held at various U.S.-based financial institutions that occurred in 2009 and 2010, predating his involvement in Dyre or the Trickbot Group. Vitaly Kovalevは、Trickbotグループの幹部であった。Vitaly Kovalevは、オンラインでは「Bentley」および「Ben」というニックネームでも知られている。本日、ニュージャージー州連邦地方裁判所で、Dyre や Trickbot グループ に関与する以前の 2009 年と 2010 年に発生した、米国に拠点を置く様々な金融機関の被害者銀行口座への一連の侵入に関して、Kovalev を銀行詐欺を行うための陰謀および 8 件の銀行詐欺で告発する起訴状が発行された。
Maksim Mikhailov has been involved in development activity for the Trickbot Group. Maksim Mikhailov is also known as the online moniker “Baget”. Maksim Mikhailov は、Trickbot グループ の開発活動に関与してきた。Maksim Mikhailovは、オンラインでは「Baget」というニックネームでも知られている。
Valentin Karyagin has been involved in the development of ransomware and other malware projects. Valentin Karyagin is also known as the online moniker “Globus”. Valentin Karyaginは、ランサムウェアやその他のマルウェアのプロジェクト開発に携わってきた。Valentin Karyaginは、オンライン・モノコック「Globus」としても知られている。
Mikhail Iskritskiy has worked on money-laundering and fraud projects for the Trickbot Group. Mikhail Iskritskiy is also known as the online moniker “Tropa”. Mikhail Iskritskiy 氏は、Trickbot グループ のマネーロンダリングおよび詐欺プロジェクトに携わってきた。Mikhail Iskritskiyは、オンラインでは「Tropa」というニックネームでも知られている。
Dmitry Pleshevskiy worked on injecting malicious code into websites to steal victims’ credentials. Dmitry Pleshevskiy is also known as the online moniker “Iseldor”. Dmitry Pleshevskiyは、ウェブサイトに悪質なコードを注入し、被害者の認証情報を盗むことに取り組んでいた。Dmitry Pleshevskiyは、「Iseldor」というオンライン・モノマネでも知られている。
Ivan Vakhromeyev has worked for the Trickbot Group as a manager. Ivan Vakhromeyev is also known as the online moniker “Mushroom”. Ivan Vakhromeyev は、Trickbot グループ でマネージャーとして働いていたことがある。Ivan Vakhromeyevは、オンラインでは「Mushroom」というニックネームでも知られている。
Valery Sedletski has worked as an administrator for the Trickbot Group, including managing servers. Valery Sedletski is also known as the online moniker “Strix”. Valery Sedletskiは、Trickbot グループの管理者として働いており、サーバーの管理も行っている。ヴァレリー・セドレツキーは、オンライン上の「Strix」というニックネームでも知られている。
OFAC is designating each of these individuals pursuant to Executive Order (E.O.) 13694, as amended by E.O. 13757, for having materially assisted, sponsored, or provided material, or technological support for, or goods or services to or in support of, an activity described in subsection (a)(ii) of section 1 of E.O. 13694, as amended. OFACは、E.O. 13757によって改正された大統領令(E.O.)13694に従って、E.O. 13694の改正後の第1節の(a)(ii)項に記載されている活動を実質的に支援、後援、または材料、技術支援、あるいは物品またはサービスを提供したとしてこれらの各人を指定するものである。
SANCTIONS IMPLICATIONS 制裁措置への影響
As a result of today’s action, all property and interests in property of the individuals that are in the United States or in the possession or control of U.S. persons must be blocked and reported to OFAC. OFAC’s regulations generally prohibit all dealings by U.S. persons or within the United States (including transactions transiting the United States) that involve any property or interests in property of blocked or designated persons. 本日の措置の結果、米国内にある、あるいは米国人の所有または管理下にある当該個人の財産および財産の権利はすべて封鎖し、OFACに報告する必要がある。OFACの規制は、一般に、ブロックされた又は指定された人物の財産又はその持分に関わる、米国人による又は米国内の全ての取引(米国を通過する取引を含む)を禁止する。
In addition, persons that engage in certain transactions with the individuals designated today may themselves be exposed to designation. Furthermore, any foreign financial institution that knowingly facilitates a significant transaction or provides significant financial services for any of the individuals or entities designated today could be subject to U.S. correspondent or payable-through account sanctions. また、本日指定された人物と特定の取引を行う者は、自らも指定の対象となる可能性がある。さらに、本日指定された個人または団体のいずれに対しても、故意に重要な取引を促進したり、重要な金融サービスを提供したりする外国金融機関は、米国のコルレス口座またはペイスルー口座制裁の対象となる可能性がある。
The power and integrity of OFAC sanctions derive not only from its ability to designate and add persons to the Specially Designated Nationals and Blocked Persons (SDN) List but also from its willingness to remove persons from the SDN List consistent with the law. The ultimate goal of sanctions is not to punish but to bring about a positive change in behavior. For information concerning the process for seeking removal from an OFAC list, including the SDN List, please refer to OFAC’s Frequently Asked Question 897. For detailed information on the process to submit a request for removal from an OFAC sanctions list, please refer to OFAC’s website. OFAC の制裁の威力と完全性は、特別指定国民及び阻止者(SDN)リストの指定・追加能力だけでなく、法に基づき SDN リストから人物を削除する意思からも導き出されるものである。制裁の最終的な目標は、罰することではなく、行動に前向きな変化をもたらすことである。SDNリストを含むOFACリストからの削除を求めるプロセスに関する情報については、OFACのFrequently Asked Question 897を参照してください。OFAC制裁リストからの削除要請を提出するためのプロセスの詳細については、OFACのウェブサイトを参照すること。
See OFAC’s Updated Advisory on Potential Sanctions Risk for Facilitating Ransomware Payments  for information on the actions that OFAC would consider to be mitigating factors in any related enforcement action involving ransomware payments with a potential sanctions risk. For information on complying with sanctions applicable to virtual currency, see OFAC’s Sanctions Compliance Guidance for the Virtual Currency Industry . See also the UK’s Office of Financial Sanctions Implementation’s recently issued Guidance on Financial Sanctions and Ransomware. 制裁リスクのあるランサムウェアの支払いに関わる関連執行措置においてOFACが緩和要因と見なす行為に関する情報については、ランサムウェアの支払いを促進するための潜在的制裁リスクに関するOFACの最新アドバイザリーを参照すること。仮想通貨に適用される制裁を遵守するための情報については、OFACのSanctions Compliance Guidance for the Virtual Currency Industry(仮想通貨業界向け制裁遵守ガイダンス) を参照すること。また、英国の金融制裁実施局が最近発行した「金融制裁とランサムウェアに関するガイダンス」も参照すること。
For more information on the individuals designated today, click here. 本日指定された個人に関する詳細については、こちらを参照すること。
For more information on the United Kingdom’s action, click here. 英国の措置の詳細については、こちらを参照すること。

 


 

Gov U.K.

・2023.02.09 UK cracks down on ransomware actors

UK cracks down on ransomware actors 英国はランサムウェアの行為者を取り締まる
The UK has sanctioned 7 Russian cyber criminals through coordinated actions with the US government. 英国は、米国政府との協調行動により、ロシアのサイバー犯罪者7名に制裁を加えた。
・seven Russian nationals have assets frozen and travel bans imposed ・7人のロシア人の資産が凍結され、渡航禁止措置がとられた
・ransomware is a tier 1 national security threat, with attacks against businesses and public sector organisations increasingly common. Recent victims include UK schools, local authorities and firms – whilst internationally the Irish Health Service Executive, Costa Rican government and American healthcare providers were targeted ・ランサムウェアは、国家安全保障上の脅威(Tier1)であり、企業や公共機関に対する攻撃がますます一般化している。最近の被害者には、英国の学校、地方自治体、企業などが含まれ、国際的には、アイルランド保健サービス庁、コスタリカ政府、米国のヘルスケアプロバイダーが標的にされた。
・new campaign of concerted action is being coordinated with the US, after 149 British victims of ransomware known as Conti and Ryuk were identified by the National Crime Agency (NCA) ・英国犯罪捜査局(NCA)により、ContiおよびRyukと呼ばれるランサムウェアの被害者149人が確認された後、米国と協調して新たなキャンペーンを展開中である。
Seven Russian cyber criminals have today (Thursday 9 February) been sanctioned by the UK and US in the first wave of new coordinated action against international cyber crime. These individuals have been associated with the development or deployment of a range of ransomware strains which have targeted the UK and US. 2月9日(木)、国際的なサイバー犯罪に対する新たな協調行動の第一弾として、ロシアのサイバー犯罪者7人が英国と米国から制裁を受けました。これらの犯罪者は、英国および米国を標的としたさまざまなランサムウェアの開発または展開に関与している。
Foreign Secretary James Cleverly said: ジェームズ・クレバリー外務大臣は次のように述べている。
「By sanctioning these cyber criminals, we are sending a clear signal to them and others involved in ransomware that they will be held to account. 「これらのサイバー犯罪者に制裁を加えることで、彼らやランサムウェアに関わる他の人々に、責任を取らせるという明確なシグナルを送ることができる。
These cynical cyber attacks cause real damage to people’s lives and livelihoods. We will always put our national security first by protecting the UK and our allies from serious organised crime – whatever its form and wherever it originates.」 このような冷笑的なサイバー攻撃は、人々の生活や生命に大きな損害を与える。私たちは常に国家の安全を第一に考え、その形態や発生源がどこであれ、深刻な組織犯罪から英国や同盟国を守っていく。」
Ransomware criminals specifically target the systems of organisations they judge will pay them the most money and time their attacks to cause maximum damage, including targeting hospitals in the middle of the pandemic. ランサムウェアによる犯罪者は、最も高い金額を支払うと判断した組織のシステムを特に標的とし、パンデミックの最中に病院を標的にするなど、最大の被害を引き起こすために時間を計って攻撃を行う。
Ransomware groups known as Conti, Wizard Spider, UNC1878, Gold Blackburn, Trickman and Trickbot have been responsible for the development and deployment of: Trickbot, Anchor, BazarLoader, BazarBackdoor as well as the ransomware strains Conti and Diavol. They are also involved in the deployment of Ryuk ransomware. Conti、Wizard Spider、UNC1878、Gold Blackburn、Trickman、Trickbotとして知られるランサムウェアグループは、その開発と配備を担ってきた。Trickbot、Anchor、BazarLoader、BazarBackdoor、およびランサムウェアのContiとDiavolの開発・配備に関与している。また、Ryuk ランサムウェアの配備にも関与している。
The ransomware strains known as Conti and Ryuk affected 149 UK individuals and businesses. The ransomware was responsible for extricating at least an estimated £27 million. There were 104 UK victims of the Conti strain who paid approximately £10 million and 45 victims of the Ryuk strain who paid approximately £17 million. ContiとRyukとして知られるランサムウェア株は、149人の英国の個人と企業に影響を与えました。このランサムウェアは、少なくとも推定2700万ポンドを引き出す役割を担いた。Contiの被害者は英国で104名、約1000万ポンドを支払い、Ryukの被害者は45名、約1,700万ポンドを支払った。
Conti was behind attacks that targeted hospitals, schools, businesses and local authorities, including the Scottish Environment Protection Agency.  The group behind Conti extorted $180 million in ransomware in 2021 alone, according to research from Chainalysis. Contiは、病院、学校、企業、スコットランド環境保護局を含む地方自治体を標的とした攻撃の背後にありました。  Chainalysis社の調査によると、Contiの背後にいるグループは、2021年だけでランサムウェアで1億8000万ドルを強奪している。
Conti was one of the first cyber crime groups to back Russia’s war in Ukraine, voicing their support for the Kremlin within 24 hours of the invasion. Contiは、ロシアのウクライナ戦争を支持した最初のサイバー犯罪グループの1つで、侵攻から24時間以内にクレムリンへの支持を表明している。
Although the ransomware group responsible for Conti disbanded in May 2022, reporting suggests members of the group continue to be involved in some of the most notorious new ransomware strains that dominate and threaten UK security. Contiを担当するランサムウェアグループは2022年5月に解散したが、報告によると、同グループのメンバーは、英国のセキュリティを支配し脅かす最も悪名高い新種のランサムウェアのいくつかに関与し続けていることが示唆されている。
Security Minister Tom Tugendhat said: セキュリティ大臣のTom Tugendhatは次のように述べている。
”We’re targeting cyber criminals who have been involved in some of the most prolific and damaging forms of ransomware. Ransomware criminals have hit hospitals and schools, hurt many and disrupted lives, at great expense to the taxpayer. 「私たちは、最も多発し、被害が大きい形態のランサムウェアに関与しているサイバー犯罪者を標的にしている。ランサムウェアの犯罪者は、病院や学校を襲い、多くの人々を傷つけ、生活を混乱させ、納税者に多大な犠牲を強いてきた。
Cyber crime knows no boundaries and threatens our national security. These sanctions identify and expose those responsible.” サイバー犯罪に国境はなく、私たちの国家安全保障を脅かしている。この制裁は、責任者を特定し、暴露するものである。」
A wide range of organisations have been targeted by ransomware criminals, including at least 10 schools and universities in the UK, as well as hospitals, a forensic laboratory and local authorities. The Government of Costa Rica was also targeted last year. 英国では、少なくとも10校の学校や大学、病院、科学捜査研究所、地方自治体など、さまざまな組織がランサムウェア犯の標的になっている。昨年は、コスタリカ政府も標的にされた。
Ireland’s Health Service Executive were targeted by ransomware actors during the COVID pandemic, leading to disruption to blood tests, x-rays, CT scans, radiotherapy and chemotherapy appointments over 10 days. アイルランドでは、COVIDの流行時に医療サービス機関がランサムウェアの標的となり、10日間にわたって血液検査、X線検査、CTスキャン、放射線治療、化学療法の予約に支障をきたした。
Another recent ransomware attack included Harrogate-based transportation and cold storage firm Reed Boardall whose IT systems were under attack for nearly a week in 2021. また、最近のランサムウェア攻撃では、ハロゲートに拠点を置く輸送・冷蔵倉庫会社リード・ボーダルが2021年に1週間近くITシステムの攻撃を受けている。
These sanctions follow a complex, large-scale and ongoing investigation led by the NCA, which will continue to pursue all investigative lines of enquiry to disrupt the ransomware threat to the UK in collaboration with partners. 今回の制裁は、NCAが主導する複雑かつ大規模で継続的な捜査を受けたもので、今後もパートナーと協力しながら、英国におけるランサムウェアの脅威を打破するため、あらゆる捜査方針を追求していく予定である。
National Crime Agency Director-General Graeme Biggar said: 国家犯罪対策庁のグレーム・ビガー長官は、次のように述べている。
”This is a hugely significant moment for the UK and our collaborative efforts with the US to disrupt international cyber criminals. 「今回の制裁は、英国、そして国際的なサイバー犯罪者を撲滅するための米国との協力体制にとって、非常に重要な時である。
The sanctions are the first of their kind for the UK and signal the continuing campaign targeting those responsible for some of the most sophisticated and damaging ransomware that has impacted the UK and our allies. They show that these criminals and those that support them are not immune to UK action, and this is just one tool we will use to crack down on this threat and protect the public. 今回の制裁措置は、英国にとって初めてのものであり、英国や同盟国に影響を与えた最も巧妙で有害なランサムウェアの犯人を標的としたキャンペーンを継続することを示すものである。このような犯罪者やそれを支援する者たちが、英国の行動に対して免疫がないことを示すものであり、これはこの脅威を取り締まり、国民を保護するための一つの手段に過ぎない。
This is an excellent example of the dedication and expertise of the NCA team who have worked closely with partners on this complex investigation. We will continue to deploy our unique capabilities to expose cyber criminals and work alongside our international partners to hold those responsible to account, wherever they are in the world.” これは、この複雑な捜査でパートナーと緊密に協力したNCAチームの献身と専門知識を示す素晴らしい例である。私たちは、サイバー犯罪者を摘発するために独自の能力を展開し続け、国際的なパートナーとともに、世界のどこにいても責任者の責任を追及していく。」
UK and US authorities will continue to expose these cyber criminals and crack down on their activities. This announcement of sanctions against 7 individuals marks the start of a campaign of coordinated action against ransomware actors being led by the UK and US. 英国と米国の当局は、今後もサイバー犯罪者を摘発し、その活動を取り締まる。今回の7名に対する制裁措置の発表は、英米が主導するランサムウェアの犯人に対する協調行動の始まりとなるものである。
The National Cyber Security Centre (NCSC), a part of GCHQ, has assessed that: GCHQの一部であるナショナル・サイバー・セキュリティ・センター(NCSC)は、次のように評価している。
・it is almost certain that the Conti group were primarily financially motivated and chose their targets based on the perceived value they could extort from them ・Contiグループは、主に金銭的な動機からターゲットを選び、そこから得られる価値に基づいて行動していることがほぼ確実である。
・key group members highly likely maintain links to the Russian Intelligence Services from whom they have likely received tasking. The targeting of certain organisations, such as the International Olympic Committee, by the group almost certainly aligns with Russian state objectives ・グループの主要メンバーは、ロシア諜報機関とつながりを持ち、彼らから任務を受けた可能性が高い。国際オリンピック委員会のような特定の組織をターゲットにしたことは、ほぼ間違いなくロシアの国家目標に合致している。
・it is highly likely that the group evolved from previous cyber organised crime groups and likely have extensive links to other cyber criminals, notably EvilCorp and those responsible for Ryuk ransomware ・このグループは、以前のサイバー組織犯罪グループから発展した可能性が高く、他のサイバー犯罪者、特にEvilCorpやRyukランサムウェアの責任者と幅広いつながりを持っている可能性が高い。
NCSC Chief Executive Officer Lindy Cameron said: NCSCの最高経営責任者であるLindy Cameronは次のように述べている。
"Ransomware is the most acute cyber threat facing the UK, and attacks by criminal groups show just how devastating its impact can be. 「ランサムウェアは、英国が直面している最も深刻なサイバー脅威であり、犯罪グループによる攻撃は、その影響がいかに壊滅的なものであるかを示している。
The NCSC is working with partners to bear down on ransomware attacks and those responsible, helping to prevent incidents and improve our collective resilience. NCSCは、パートナーと協力して、ランサムウェアの攻撃とその実行者を取り締まり、事件の防止と私たちの集団的なレジリエンスの向上に貢献している。
It is vital organisations take immediate steps to limit their risk by following the NCSC’s advice on how to put robust defences in place to protect their networks." 企業は、自社のネットワークを保護するために強固な防御策を講じる方法について、NCSCのアドバイスに従って、リスクを抑えるための措置を直ちに講じることが重要である。」
Victims of ransomware attacks should use the UK government’s Cyber Incident Signposting Site as soon as possible after an attack. ランサムウェアの被害者は、攻撃後できるだけ早く英国政府のサイバー・インシデント・シグナリングサイトを利用する必要がある。
Today, the UK’s Office of Financial Sanctions Implementation (OFSI) are also publishing new public guidance which sets out the implications of these new sanctions in ransomware cases. 本日、英国金融制裁実施局(OFSI)は、ランサムウェアのケースにおけるこれらの新しい制裁措置の意味を示す新しい公開ガイダンスも発表している。
The individuals designated today are: 本日指定された個人は以下の通りである。
・Vitaliy Kovalev ・Vitaliy Kovalev
・Valery Sedletski ・Valery Sedletski
・Valentin Karyagin ・Valentin Karyagin
・Maksim Mikhailov ・Maksim Mikhailov
・Dmitry Pleshevskiy ・Dmitry Pleshevskiy
・Mikhail Iskritskiy ・Mikhail Iskritskiy
・Ivan Vakhromeyev ・Ivan Vakhromeyev
Making funds available to the individuals such as paying ransomware, including in crypto assets, is prohibited under these sanctions. Organisations should have or should put in place robust cyber security and incident management systems in place to prevent and manage serious cyber incidents. 暗号資産を含むランサムウェアの支払いなど、個人に対して資金を提供することは、これらの制裁で禁止されている。組織は、深刻なサイバーインシデントを防止・管理するために、堅牢なサイバーセキュリティおよびインシデント管理システムを導入しているか、導入する必要がある。
Read further guidance on UK sanctions relating to cyber activity and view the full UK Sanctions List. サイバー活動に関連する英国の制裁に関するさらなるガイダンスを読み、英国の制裁リストの全容を確認する。

 

 

 

|

« 米国 中国の偵察気球が米国上空を通過 (2つ目の撃墜の件も追加...) | Main | JNSA 20+3周年記念講演資料公開 「コンピューターセキュリティ、情報システムセキュリティ、ITセキュリティ、ネットワークセキュリティ情報セキュリティ、サイバーセキュリティ、そして…」 »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 米国 中国の偵察気球が米国上空を通過 (2つ目の撃墜の件も追加...) | Main | JNSA 20+3周年記念講演資料公開 「コンピューターセキュリティ、情報システムセキュリティ、ITセキュリティ、ネットワークセキュリティ情報セキュリティ、サイバーセキュリティ、そして…」 »