« 英国 サイバーセキュリティ侵害調査 2023年 (2023.04.19) | Main | JPCERT 注意喚起や情報共有活動における受信者側の「コスト」の問題について ー情報発信がアリバイや成果目的の自己目的化した行為にならないためにー »

2023.05.12

Five Eyes ロシア連邦保安庁が管理するマルウェアネットワーク「Snake」を破壊

こんにちは、丸山満彦です。

米国(司法省、NSA、CISA)、英国、カナダ、オーストラリア等が連携してロシア連邦保安庁が管理するSnakeと名付けられたマルウェアネットワークを無効化したと発表していますね。。。

 

⚫︎U.S. Department of Justice

・2023.05.09 Justice Department Announces Court-Authorized Disruption of the Snake Malware Network Controlled by Russia's Federal Security Service

 

Justice Department Announces Court-Authorized Disruption of Snake Malware Network Controlled by Russia’s Federal Security Service 司法省、ロシア連邦保安庁が管理するヘビ型マルウェアネットワークを裁判所から認可され破壊したと発表
Through Operation MEDUSA, the FBI, and the U.S. Attorney’s Office for the Eastern District of New York Neutralized the FSB’s Premier Cyberespionage Malware Implant in Coordination with Multiple Foreign Governments MEDUSA作戦により、FBIとニューヨーク東部地区連邦検事局は、複数の外国政府との協力のもと、ロシア連邦保安庁の最高級サイバースパイマルウェアを無力化した
The Justice Department today announced the completion of a court-authorized operation, code-named MEDUSA, to disrupt a global peer-to-peer network of computers compromised by sophisticated malware, called “Snake”, that the U.S. Government attributes to a unit within Center 16 of the Federal Security Service of the Russian Federation (FSB). For nearly 20 years, this unit, referred to in court documents as “Turla,” has used versions of the Snake malware to steal sensitive documents from hundreds of computer systems in at least 50 countries, which have belonged to North Atlantic Treaty Organization (NATO) member governments, journalists, and other targets of interest to the Russian Federation. After stealing these documents, Turla exfiltrated them through a covert network of unwitting Snake-compromised computers in the United States and around the world. 司法省は本日、米国政府がロシア連邦保安庁(FSB)第16センター内の部隊に帰属するとする「Snake」と呼ばれる高度なマルウェアに感染したコンピュータのグローバルなピアツーピアネットワークを破壊する、裁判所公認の作戦(コードネーム:MEDUSA)が完了したことを発表した。この部隊は、裁判資料では「Turla」と呼ばれており、20年近くにわたり、Snakeマルウェアのバージョンを使用して、少なくとも50カ国の数百のコンピュータシステムから機密文書を窃取してきた。これらの文書を盗んだ後、Turlaは、米国および世界中の無意識のうちにSnakeに感染したコンピュータの秘密ネットワークを通じて、文書を流出させた。
Operation MEDUSA disabled Turla’s Snake malware on compromised computers through the use of an FBI-created tool named PERSEUS, which issued commands that caused the Snake malware to overwrite its own vital components. Within the United States, the operation was executed by the FBI pursuant to a search warrant issued by U.S. Magistrate Judge Cheryl L. Pollak for the Eastern District of New York, which authorized remote access to the compromised computers. This morning, the court unsealed redacted versions of the affidavit submitted in support of the application for the search warrant, and of the search warrant issued by the court. For victims outside the United States, the FBI is engaging with local authorities to provide both notice of Snake infections within those authorities’ countries and remediation guidance. MEDUSA作戦では、FBIが作成したPERSEUSというツールを使って、TurlaのSnakeマルウェアを感染したコンピュータ上で無効化し、Snakeマルウェアに自身の重要なコンポーネントを上書きさせるコマンドを実行した。米国内では、ニューヨーク州東部地区のCheryl L. Pollak判事が発行した捜査令状に基づき、FBIがこの作戦を実行し、感染したコンピュータへのリモートアクセスが許可された。今朝、裁判所は、捜索令状の申請をサポートするために提出された宣誓供述書と、裁判所が発行した捜索令状の冗長化されたバージョンを公開した。米国外の被害者に対しては、FBIが現地当局と連携し、当該当局の国内におけるSnake感染の通知と改善指導の両方を提供している。
“The Justice Department, together with our international partners, has dismantled a global network of malware-infected computers that the Russian government has used for nearly two decades to conduct cyber-espionage, including against our NATO allies,” said Attorney General Merrick B. Garland. “We will continue to strengthen our collective defenses against the Russian regime’s destabilizing efforts to undermine the security of the United States and our allies.” 「司法省は、国際的なパートナーとともに、ロシア政府が20年近くにわたり、NATOの同盟国を含むサイバースパイ行為に使用してきたマルウェア感染コンピュータのグローバルネットワークを解体した。"我々は、米国と同盟国の安全を損なうロシア政権の不安定化する努力に対して、集団的防御を強化し続ける。」
“Through a high-tech operation that turned Russian malware against itself, U.S. law enforcement has neutralized one of Russia’s most sophisticated cyber-espionage tools, used for two decades to advance Russia’s authoritarian objectives,” said Deputy Attorney General Lisa O. Monaco. “By combining this action with the release of the information victims need to protect themselves, the Justice Department continues to put victims at the center of our cybercrime work and take the fight to malicious cyber actors.” 司法副長官リサ・O・モナコは次のように述べている。「ロシアのマルウェアを逆手に取ったハイテク作戦により、米国の法執行機関は、ロシアの権威主義的な目的を達成するために20年間使用されてきた、ロシアの最も洗練されたサイバースパイツールの1つを無力化した。この行動と被害者が自分自身を守るために必要な情報の公開を組み合わせることで、司法省は、被害者を私たちのサイバー犯罪の仕事の中心に置き、悪意のあるサイバー行為者に戦いを挑み続けている。」
“For 20 years, the FSB has relied on the Snake malware to conduct cyberespionage against the United States and our allies – that ends today,” said Assistant Attorney General Matthew G. Olsen of the Justice Department’s National Security Division. “The Justice Department will use every weapon in our arsenal to combat Russia’s malicious cyber activity, including neutralizing malware through high-tech operations, making innovative use of legal authorities, and working with international allies and private sector partners to amplify our collective impact.” 「司法省国家安全保障局のマシュー・G・オルセン司法長官補は、「20年間、FSBは米国と同盟国に対するサイバースパイ活動を行うためにマルウェアSnakeに依存してきたが、それも今日で終わりである。「司法省は、ハイテク作戦によるマルウェアの無力化、法的権限の革新的な活用、国際的な同盟国や民間セクターのパートナーとの協力による集団的影響の増幅など、ロシアの悪質なサイバー活動に対抗するためにあらゆる武器を駆使していく」。
“Russia used sophisticated malware to steal sensitive information from our allies, laundering it through a network of infected computers in the United States in a cynical attempt to conceal their crimes. Meeting the challenge of cyberespionage requires creativity and a willingness to use all lawful means to protect our nation and our allies,” said U.S. Attorney Breon Peace for the Eastern District of New York. “The court-authorized remote search and remediation announced today demonstrates my office and our partners’ commitment to using all of the tools at our disposal to protect the American people.” ニューヨーク州東部地区連邦検事Breon Peaceは、次のように述べている。「ロシアは、洗練されたマルウェアを使って同盟国から機密情報を盗み出し、その犯罪を隠そうとする皮肉な試みで、米国内の感染したコンピュータのネットワークを通じてロンダリングしていた。サイバースパイという課題に対処するには、創造性と、わが国と同盟国を守るためにあらゆる合法的な手段を用いるという意思が必要である。本日発表された裁判所公認の遠隔捜査と修復は、米国民を守るために自由に使えるあらゆる手段を使うという、私のオフィスとパートナーの決意を示している。」
“Today’s announcement demonstrates the FBI’s willingness and ability to pair our authorities and technical capabilities with those of our global partners to disrupt malicious cyber actors,” said Assistant Director Bryan Vorndran of the FBI’s Cyber Division. “When it comes to combating Russia’s attempts to target the United States and our allies using complex cyber tools, we will not waver in our work to dismantle those efforts. When it comes to any nation state engaged in cyber intrusions which put our national security at risk, the FBI will leverage all tools available to impose cost on those actors and to protect the American people.” FBIサイバー部門のブライアン・ボルドラン副部長は次のように述べている。「本日の発表は、悪意のあるサイバーアクターを混乱させるために、我々の権限と技術力を世界的なパートナーのものと組み合わせるというFBIの意欲と能力を示している。複雑なサイバーツールを使って米国とその同盟国を標的にするロシアの試みに対抗するため、私たちは、そのような試みを阻止するための活動に揺らぐことはありません。私たちの国家安全保障を危険にさらすようなサイバー侵入を行う国家に対しては、FBIは利用可能なあらゆる手段を活用して、それらの行為者にコストを課し、アメリカ国民を保護する」。
As detailed in court documents, the U.S. Government has been investigating Snake and Snake-related malware tools for nearly 20 years. The U.S. government has monitored FSB officers assigned to Turla conducting daily operations using Snake from a known FSB facility in Ryazan, Russia. 法廷文書に詳述されているように、米国政府は20年近く前からSnakeおよびSnake関連のマルウェアツールを調査してきた。米国政府は、ロシアのリャザンにあるFSBの既知の施設から、Turlaに所属するFSB職員がSnakeを使用して日常業務を行うのを監視してきた。
Although Snake has been the subject to several cybersecurity industry reports throughout its existence, Turla has applied numerous upgrades and revisions, and selectively deployed it, all to ensure that Snake remains Turla’s most sophisticated long-term cyberespionage malware implant. Unless disrupted, the Snake implant persists on a compromised computer’s system indefinitely, typically undetected by the machine’s owner or authorized users. The FBI has observed Snake persist on particular computers despite a victim’s efforts to remediate the compromise. Snakeは、その存在期間中、サイバーセキュリティ業界のいくつかの報告書の対象となってきたが、Turlaは、SnakeがTurlaの最も高度な長期サイバーレスポンス用マルウェア移植であることを確実にするために、数多くのアップグレードと修正を適用し、選択的にインストールしている。Snakeは、破壊されない限り、侵害されたコンピュータのシステム上に無期限に存在し、通常、そのコンピュータの所有者や正規のユーザーには検出されない。FBIは、被害者が侵害を修復しようと努力したにもかかわらず、Snakeが特定のコンピュータ上で存続していることを確認している。
Snake provides its Turla operators the ability to remotely deploy selected malware tools to extend Snake’s functionality to identify and steal sensitive information and documents stored on a particular machine. Most importantly, the worldwide collection of Snake-compromised computers acts as a covert peer-to-peer network, which utilizes customized communication protocols designed to hamper detection, monitoring, and collection efforts by Western and other signals intelligence services. Snakeは、Turlaのオペレーターに、Snakeの機能を拡張し、特定のマシンに保存されている機密情報や文書を特定し、盗み出すための選択したマルウェアツールをリモートで展開する能力を提供する。最も重要なことは、Snakeに感染したコンピュータの世界的なコレクションが、ピアツーピアの秘密ネットワークとして機能し、欧米やその他のシグナル情報機関による検出、監視、収集活動を妨げるようにカスタマイズされた通信プロトコルを利用していることである。
Turla uses the Snake network to route data exfiltrated from target systems through numerous relay nodes scattered around the world back to Turla operators in Russia. For example, the FBI, its partners in the U.S. Intelligence Community, together with allied foreign governments, have monitored the FSB’s use of the Snake network to exfiltrate data from sensitive computer systems, including those operated by NATO member governments, by routing the transmission of these stolen data through unwitting Snake-compromised computers in the United States. Turlaは、Snakeネットワークを使用して、ターゲットシステムから流出したデータを、世界中に散らばる多数の中継ノードを通じて、ロシアのTurlaオペレータに送り返す。例えば、FBIと米国諜報機関のパートナーは、同盟国の外国政府とともに、FSBがSnakeネットワークを使用して、NATO加盟国政府が運用するものを含む機密コンピュータシステムからデータを流出させることを監視し、これらの盗難データの送信を、無意識にSnakeが侵害した米国内のコンピュータに経由させることを確認した。
As described in court documents, through analysis of the Snake malware and the Snake network, the FBI developed the capability to decrypt and decode Snake communications. With information gleaned from monitoring the Snake network and analyzing Snake malware, the FBI developed a tool named PERSEUS which establishes communication sessions with the Snake malware implant on a particular computer, and issues commands that causes the Snake implant to disable itself without affecting the host computer or legitimate applications on the computer. 法廷文書に記載されているように、SnakeマルウェアとSnakeネットワークの分析を通じて、FBIはSnakeの通信を解読・復号化する能力を身に付けた。このツールは、特定のコンピュータ上のSnakeマルウェアとの通信セッションを確立し、ホストコンピュータやコンピュータ上の正規のアプリケーションに影響を与えることなく、Snakeインプラントを無効化させるコマンドを発行する。
Today, to empower network defenders worldwide, the FBI, the National Security Agency, the Cybersecurity and Infrastructure Security Agency, the U.S. Cyber Command Cyber National Mission Force, and six other intelligence and cybersecurity agencies from each of the Five Eyes member nations issued a joint cybersecurity advisory (the Joint Advisory) with detailed technical information about the Snake malware that will allow cybersecurity professionals to detect and remediate Snake malware infections on their networks. The FBI and U.S. Department of State are also providing additional information to local authorities in countries where computers that have been targeted by the Snake malware have been located. 本日、世界中のネットワーク防御者を強化するため、FBI、国家安全保障局、サイバーセキュリティおよびインフラストラクチャ・セキュリティ局、米国サイバーコマンド・サイバー国家任務部隊、およびファイブ・アイズ加盟国の他の6つの情報およびサイバーセキュリティ機関は、サイバーセキュリティ専門家がネットワーク上のSnakeマルウェア感染を検出し修復できるように、Snakeマルウェアに関する詳細な技術情報を含む合同サイバーセキュリティ勧告(合同アドバイザリ)を発表した。また、FBIと米国国務省は、Snakeマルウェアの標的となったコンピュータが設置されている国の現地当局に追加情報を提供している。
Although Operation MEDUSA disabled the Snake malware on compromised computers, victims should take additional steps to protect themselves from further harm. The operation to disable Snake did not patch any vulnerabilities or search for or remove any additional malware or hacking tools that hacking groups may have placed on victim. The Department of Justice strongly encourages network defenders to review the Joint Advisory for further guidance on detection and patching. Moreover, as noted in court documents, Turla frequently deploys a “keylogger” with Snake that Turla can use to steal account authentication credentials, such as usernames and passwords, from legitimate users. Victims should be aware that Turla could use these stolen credentials to fraudulently re-access compromised computers and other accounts. MEDUSA作戦は、感染したコンピュータ上のSnakeマルウェアを無効化したが、被害者は、さらなる被害から身を守るために、さらなる対策を講じる必要がある。Snakeを無効にする作戦は、脆弱性にパッチを当てたり、ハッキンググループが被害者に仕掛けた可能性のある追加のマルウェアやハッキングツールを検索・削除するものではなかった。司法省は、ネットワーク防御者が、検出とパッチ適用に関するさらなるガイダンスとして、Joint Advisoryを確認することを強く推奨している。さらに、裁判資料にもあるように、Turlaは、Turlaが正規のユーザーからユーザー名やパスワードなどのアカウント認証情報を盗むために使用できるSnakeを備えた「キーロガー」を頻繁にインストールしている。被害者は、Turlaがこれらの盗まれた認証情報を使って、侵害されたコンピュータやその他のアカウントに不正に再アクセスする可能性があることに注意する必要がある。
The FBI has provided notice of the court-authorized operation to all owners or operators of the computers remotely accessed pursuant to the search warrant. FBIは、捜査令状に基づき遠隔操作されたコンピュータの所有者または操作者全員に対し、裁判所から認可された操作について通知している。
Assistant U.S. Attorney Ian C. Richardson for the Eastern District of New York is prosecuting the case, with valuable assistance provided by the National Security Division’s Counterintelligence and Export Control Section. ニューヨーク州東部地区連邦検事補のIan C. Richardsonは、国家安全保障局の防諜・輸出管理セクションの貴重な協力を得て、この事件を起訴している。
The efforts to disrupt the Snake malware network were led by the FBI New York Field Office, FBI’s Cyber Division, the U.S. Attorney’s Office for the Eastern District of New York, and the National Security Division’s Counterintelligence and Export Control Section. The Criminal Division’s Computer Crime and Intellectual Property Section provided valuable assistance. Those efforts would not have been successful without the partnership of numerous private-sector entities, including those victims who allowed the FBI to monitor Snake communications on their systems. Snakeマルウェアのネットワークを破壊するための努力は、FBIニューヨーク支局、FBIサイバー部門、ニューヨーク東部地区連邦検事事務所、および国家安全保障部門の防諜・輸出管理部門が主導した。また、刑事部のコンピュータ犯罪・知的財産課からも貴重な支援を受けた。これらの取り組みは、FBIが自社のシステム上であるネークの通信を監視することを許可した被害者を含む、多くの民間企業の協力なしには成功しなかっただろう。

 

⚫︎U.S. DOJ - Attorney's Office Eastern District of New York

・2023.05.09 Justice Department Announces Court-Authorized Disruption of the Snake Malware Network Controlled by Russia's Federal Security Service

 

Justice Department Announces Court-Authorized Disruption of the Snake Malware Network Controlled by Russia's Federal Security Service 司法省、ロシア連邦保安庁が管理するマルウェアネットワーク「Snake」を裁判所から認可され破壊したと発表
Through Operation MEDUSA, the FBI, and the U.S. Attorney’s Office for the Eastern District of New York Neutralized the FSB’s Premier Cyberespionage Malware Implant in Coordination with Multiple Foreign Governments MEDUSA作戦により、FBIとニューヨーク東部地区連邦検事局は、複数の外国政府との協力のもと、ロシア連邦保安庁の最高級サイバースパイマルウェアを無力化した
The Justice Department today announced the completion of a court-authorized operation, codenamed MEDUSA, to disrupt a global peer-to-peer network of computers compromised by sophisticated malware, called “Snake”, that the United States Government attributes to a unit within Center 16 of the Federal Security Service of the Russian Federation (FSB).  For nearly 20 years, this unit, referred to in court documents as “Turla,” has used versions of the Snake malware to steal sensitive documents from hundreds of computer systems in at least 50 countries, which have belonged to North Atlantic Treaty Organization (NATO) member governments, journalists, and other targets of interest to the Russian Federation.  After stealing these documents, Turla exfiltrated them through a covert network of unwitting Snake-compromised computers in the United States and around the world.  司法省は本日、米国政府がロシア連邦保安庁(FSB)第16センター内の部隊に帰属する「スネーク」と呼ばれる高度なマルウェアに感染したコンピュータのグローバルなピアツーピアネットワークを破壊する、コードネーム「MEDUSA」作戦が完了したことを発表した。 この部隊は、裁判資料では「Turla」と呼ばれており、20年近くにわたって、少なくとも50カ国の数百のコンピュータシステムから機密文書を盗むためにSnakeマルウェアのバージョンを使用しており、それらは北大西洋条約機構(NATO)加盟国政府、ジャーナリスト、およびロシア連邦が関心を寄せるその他のターゲットに属していたものである。これらの文書を盗んだ後、Turlaは、米国および世界中のSnakeに感染したコンピュータの秘密ネットワークを通じて、文書を流出させた。  
Operation MEDUSA disabled Turla’s Snake malware on compromised computers through the use of an FBI-created tool named PERSEUS, which issued commands that caused the Snake malware to overwrite its own vital components.  Within the United States, the operation was executed by the FBI pursuant to a search warrant issued by United States Magistrate Judge Cheryl L. Pollak of the Eastern District of New York, which authorized remote access to the compromised computers.  This morning, the Court unsealed redacted versions of the affidavit submitted in support of the application for the search warrant, and of the search warrant issued by the Court.  For victims outside the United States, the FBI is engaging with local authorities to provide both notice of Snake infections within those authorities’ countries and remediation guidance. MEDUSA作戦では、FBIが作成したPERSEUSというツールを使って、TurlaのSnakeマルウェアを感染したコンピュータ上で無効化し、Snakeマルウェアに自身の重要なコンポーネントを上書きさせるコマンドを実行した。  米国内では、ニューヨーク州東部地区のCheryl L. Pollak判事が発行した捜査令状に基づき、FBIがこの作戦を実行し、感染したコンピュータへのリモートアクセスが許可された。  今朝、裁判所は、捜索令状の申請をサポートするために提出された宣誓供述書および裁判所が発行した捜索令状の冗長化されたバージョンの公開を行なった。  米国外の被害者に対しては、FBIが現地当局と連携し、当該当局の国内におけるSnake感染の通知と改善指導の両方を提供している。
Merrick B. Garland, United States Attorney General; Breon Peace, United States Attorney for the Eastern District of New York; Lisa O. Monaco, Deputy Attorney General of the Justice Department; and Michael J. Driscoll, Assistant Director-in-Charge, FBI, New York Field Office, announced the operation. 米国司法長官Merrick B. Garland、ニューヨーク州東部地区連邦検事Breon Peace、司法省副司法長官Lisa O. Monaco、FBIニューヨーク支局次長Michael J. Driscollはこの作戦について発表した。
“The Justice Department, together with our international partners, has dismantled a global network of malware-infected computers that the Russian government has used for nearly two decades to conduct cyber-espionage, including against our NATO allies,” stated Attorney General Garland.  “We will continue to strengthen our collective defenses against the Russian regime’s destabilizing efforts to undermine the security of the United States and our allies.” 「司法省は、国際的なパートナーとともに、ロシア政府が20年近くにわたり、NATOの同盟国を含むサイバースパイ活動に使用してきたマルウェアに感染したコンピュータのグローバルネットワークを解体した」とガーランド司法長官は述べている。 "我々は、米国と同盟国の安全保障を損なうロシア政権の不安定化する努力に対する集団的防御を引き続き強化していく。」
“Russia used sophisticated malware to steal sensitive information from our allies, laundering it through a network of infected computers in the United States in a cynical attempt to conceal their crimes.  Meeting the challenge of cyberespionage requires creativity and a willingness to use all lawful means to protect our nation and our allies,” stated United States Attorney Peace.  “The court-authorized remote search and remediation announced today demonstrates my Office and our partners’ commitment to using all of the tools at our disposal to protect the American people.” ピース連邦検事は次のように述べている。  「ロシアは、高度なマルウェアを使用して同盟国から機密情報を盗み出し、その情報を米国内の感染したコンピュータのネットワークを通じてロンダリングし、犯罪を隠蔽しようとする皮肉な試みを行っている。  サイバースパイという課題に対処するには、創造性と、わが国と同盟国を守るためにあらゆる合法的な手段を用いる意思が必要である。本日発表された裁判所公認の遠隔捜査と修復は、米国民を守るために自由に使えるすべての手段を使うという、私とパートナーの決意を示すものである」。
 “Through a high-tech operation that turned Russian malware against itself, U.S. law enforcement has neutralized one of Russia’s most sophisticated cyber-espionage tools, used for two decades to advance Russia’s authoritarian objectives,” stated Deputy Attorney General Monaco.  “By combining this action with the release of the information victims need to protect themselves, the Justice Department continues to put victims at the center of our cybercrime work and take the fight to malicious cyber actors.”  モナコ副司法長官は、次のように述べている。「ロシアのマルウェアを逆手に取ったハイテク作戦により、米国の法執行機関は、ロシアの権威主義的目標を推進するために20年間使用されてきた、ロシアの最も洗練されたサイバースパイツールの1つを無力化した。この措置と被害者が身を守るために必要な情報の公開を組み合わせることで、司法省は引き続き被害者をサイバー犯罪対策の中心に据え、悪意のあるサイバー行為者に戦いを挑んでいく。」
“The operation we announced today successfully disrupted the foremost cyber espionage tool of the Russian government.  For two decades, the malware allowed Russian Intelligence to compromise computer systems and steal sensitive information - harming not only the United States Government and our allies but also private sector organizations.  This action should serve as a reminder to Russia and any other hostile nation willing to steal information, the FBI and our partners are united in our efforts to protect our countries,” stated FBI Assistant Director-in-Charge Driscoll. FBIのドリスコル副長官は次のように述べている。「本日発表した作戦は、ロシア政府による最も重要なサイバースパイツールを破壊することに成功した。  このマルウェアは20年にわたり、ロシア諜報機関によるコンピュータシステムの侵害と機密情報の窃取を可能にし、米国政府および同盟国だけでなく、民間企業にも被害を及ぼしてきた。  今回の措置は、ロシアや情報を盗もうとする他の敵対国に対して、FBIと我々のパートナーが一致団結して国を守る努力をすることを思い出させるものである。」
“For 20 years, the FSB has relied on the Snake malware to conduct cyberespionage against the United States and our allies – that ends today,” said Assistant Attorney General Matthew G. Olsen of the Justice Department’s National Security Division. “The Justice Department will use every weapon in our arsenal to combat Russia’s malicious cyber activity, including neutralizing malware through high-tech operations, making innovative use of legal authorities, and working with international allies and private sector partners to amplify our collective impact.” 司法省国家安全保障局のマシュー・G・オルセン司法長官補は、次のように述べている。「20年間、FSBは米国とその同盟国に対するサイバースパイ活動を行うためにマルウェアSnakeに依存してきたが、それも今日で終わりとなる。司法省は、ハイテク作戦によるマルウェアの無力化、法的権限の革新的な活用、国際的な同盟国や民間セクターのパートナーとの協力による集団的影響の増幅など、ロシアの悪質なサイバー活動に対抗するためにあらゆる武器を駆使していく。」
As detailed in court documents, the U.S. government has been investigating Snake and Snake-related malware tools for nearly 20 years. The U.S. government has monitored FSB officers assigned to Turla conducting daily operations using Snake from a known FSB facility in Ryazan, Russia.  法廷文書に詳述されているように、米国政府は20年近く前からSnakeおよびSnake関連のマルウェアツールを調査してきた。米国政府は、ロシアのリャザンにあるFSBの既知の施設から、Turlaに所属するFSB職員がSnakeを使用して日常業務を行うのを監視してきた。 
Although Snake has been the subject to several cybersecurity industry reports throughout its existence, Turla has applied numerous upgrades and revisions, and selectively deployed it, all to ensure that Snake remains the FSB’s most sophisticated long-term cyberespionage malware implant.  Unless disrupted, the Snake implant persists on a compromised computer’s system indefinitely, typically undetected by the machine’s owner or authorized users.  The FBI has observed Snake persist on particular computers despite a victim’s efforts to remediate the compromise. Snakeは、その存在期間中、サイバーセキュリティ業界のいくつかの報告書の対象となってきたが、Turlaは、SnakeがFSBの最も洗練された長期サイバーレスポンス用マルウェア移植であることを確実にするために、数多くのアップグレードと修正を適用し、選択的に導入している。  Snakeは、破壊されない限り、侵害されたコンピュータのシステム上に無期限に存在し、通常、そのコンピュータの所有者や正規ユーザーには検出されない。  FBIは、被害者が侵害を修復しようと努力したにもかかわらず、Snakeが特定のコンピュータ上で持続していることを確認している。
Snake provides its Turla operators the ability to remotely deploy selected malware tools to extend Snake’s functionality to identify and steal sensitive information and documents stored on a particular machine.  Most importantly, the worldwide collection of Snake-compromised computers acts as a covert peer-to-peer network, which utilizes customized communication protocols designed to hamper detection, monitoring, and collection efforts by Western and other signals intelligence services.  Snakeは、Turlaのオペレーターに、Snakeの機能を拡張し、特定のマシンに保存されている機密情報や文書を特定し、盗み出すための選択したマルウェアツールをリモートで展開する能力を提供する。  最も重要なことは、Snakeに感染したコンピュータの世界的なコレクションが、ピアツーピアの秘密ネットワークとして機能し、欧米やその他のシグナル情報機関による検出、監視、収集活動を妨げるようにカスタマイズされた通信プロトコルを利用していることである。 
Turla uses the Snake network to route data exfiltrated from target systems through numerous relay nodes scattered around the world back to Turla operators in Russia.  For example, the FBI, its partners in the U.S. Intelligence Community, together with allied foreign governments, have monitored the FSB’s use of the Snake network to exfiltrate data from sensitive computer systems, including those operated by NATO member governments, by routing the transmission of these stolen data through unwitting Snake-compromised computers in the United States. Turlaは、Snakeネットワークを使用して、ターゲットシステムから流出したデータを、世界中に散らばる多数の中継ノードを通じて、ロシアのTurlaオペレータに送り返す。  例えば、FBIと米国諜報機関のパートナーは、同盟国の外国政府とともに、FSBがSnakeネットワークを使用して、NATO加盟国政府が運用するものを含む機密コンピュータシステムからデータを流出させることを監視し、これらの盗難データの送信を、無意識にSnakeが侵害した米国内のコンピュータに経由させることを確認した。
As described in court documents, through analysis of the Snake malware and the Snake network, the FBI developed the capability to decrypt and decode Snake communications.  With information gleaned from monitoring the Snake network and analyzing Snake malware, the FBI developed a tool, named PERSEUS, that establishes communication sessions with the Snake malware implant on a particular computer, and issues commands that causes the Snake implant to disable itself without affecting the host computer or legitimate applications on the computer. 法廷文書に記載されているように、SnakeマルウェアとSnakeネットワークの分析を通じて、FBIはSnakeの通信を解読・復号化する能力を身に付けた。  Snakeネットワークの監視とSnakeマルウェアの分析から得た情報をもとに、FBIはPERSEUSと名付けたツールを開発した。このツールは、特定のコンピュータ上のSnakeマルウェアインプラントとの通信セッションを確立し、ホストコンピュータやコンピュータ上の正規アプリケーションに影響を与えずにSnakeインプラントを無効化させるコマンドを発する。
Today, to empower network defenders worldwide, the FBI, the National Security Agency, the Cybersecurity and Infrastructure Security Agency, the U.S. Cyber Command Cyber National Mission Force, and six other intelligence and cybersecurity agencies from each of the Five Eyes member nations, issued a joint cybersecurity advisory (the “Joint Advisory”) with detailed technical information about the Snake malware that will allow cybersecurity professionals to detect and remediate Snake malware infections on their networks.  The Joint Advisory is available here.  The FBI and U.S. Department of State are also providing additional information to local authorities in countries where computers that have been targeted by the Snake malware have been located. 本日、世界中のネットワーク防御者を強化するため、FBI、国家安全保障局、サイバーセキュリティ・インフラ・セキュリティ局、米国サイバーコマンド・サイバー国家任務部隊、およびファイブ・アイズ加盟国の各情報・サイバーセキュリティ機関6つは、サイバーセキュリティ専門家がネットワーク上でSnakeマルウェア感染を検出・修復できるように、Snakeマルウェアの詳細な技術情報を記載した合同サイバーセキュリティ勧告(「合同勧告」)を発表した。  共同アドバイザリーは、こちらでご覧いただけます。  また、FBIと米国国務省は、Snakeマルウェアの標的となったコンピュータが設置されている国の現地当局に対して、追加情報を提供している。
Although Operation MEDUSA disabled the Snake malware on compromised computers, victims should take additional steps to protect themselves from further harm.  The operation to disable Snake did not patch any vulnerabilities or search for or remove any additional malware or hacking tools that hacking groups may have placed on victim networks.  The Department of Justice strongly encourages network defenders to review the Joint Advisory for further guidance on detection and patching.  Moreover, as noted in court documents, Turla frequently deploys a “keylogger” with Snake that Turla can use to steal account authentication credentials, such as usernames and passwords, from legitimate users.  Victims should be aware that Turla could use these stolen credentials to fraudulently re-access compromised computers and other accounts. MEDUSA作戦は、感染したコンピュータ上のSnakeマルウェアを無効化したが、被害者はさらなる被害から身を守るために、さらなる対策を講じる必要がある。  Snakeを無効にする作戦は、脆弱性にパッチを当てたり、ハッキンググループが被害者のネットワークに置いたかもしれない追加のマルウェアやハッキングツールを検索または削除するものではなかった。 司法省は、ネットワーク防衛者に対し、検出とパッチ適用に関するさらなるガイダンスとしてJoint Advisoryを確認することを強く推奨している。  さらに、法廷文書に記載されているように、Turlaは、Turlaが正規のユーザーからユーザー名やパスワードなどのアカウント認証情報を盗むために使用できるSnakeを備えた「キーロガー」を頻繁にインストールしている。 被害者は、Turlaがこれらの盗んだ認証情報を使って、侵害されたコンピュータやその他のアカウントに不正に再アクセスする可能性があることを認識する必要がある。
The FBI has is providing notice of the court-authorized operation to all owners or operators of the computers remotely accessed pursuant to the search warrant. FBIは、捜査令状に基づき遠隔操作されたコンピュータの所有者または操作者全員に対し、裁判所から認可された操作について通知しているところである。
The criminal investigation into the FSB’s use of the Snake malware is being handled by the Office’s National Security and Cybercrime Section.  Assistant United States Attorney Ian C. Richardson is in charge of the investigation, with assistance from the National Security Division’s Counterintelligence and Export Control Section. FSBによるマルウェア「Snake」の使用に関する犯罪捜査は、同局の国家安全保障・サイバー犯罪課が担当している。  米国連邦検事補のIan C. Richardsonが捜査を担当し、国家安全保障部の防諜・輸出管理セクションの支援を受けている。
The efforts to disrupt the Snake malware network were led by the FBI’s New York Field Office, FBI’s Cyber Division, the U.S. Attorney’s Office for the Eastern District of New York, and the National Security Division’s Counterintelligence and Export Control Section.  Assistance was also provided by the Criminal Division’s Computer Crime and Intellectual Property Section. Snakeマルウェアのネットワークを破壊するための取り組みは、FBIニューヨーク支局、FBIサイバー部門、ニューヨーク東部地区連邦検事事務所、国家安全保障部門の防諜・輸出管理セクションが中心となって行なった。 また、刑事部のコンピュータ犯罪・知的財産課からも支援を受けた。
Those efforts would not have been successful without the partnership of numerous private-sector entities, including those victims who allowed the FBI to monitor Snake communications on their systems. これらの努力は、FBIが自社のシステム上であるネークの通信を監視することを許可した被害者を含む、多数の民間企業の協力なくしては成功しなかっただろう。
The Search Warrant: 捜査令状
In the Matter of the Search of Information Associated with Computers Constituting the Snake Malware Network Snake マルウェアネットワークを構成するコンピュータに関連する情報の捜索に関する件

 

 

⚫︎National Security Agency / Central Security Service

・2023.05.09 U.S. Agencies and Allies Partner to Identify Russian Snake Malware Infrastructure Worldwide

U.S. Agencies and Allies Partner to Identify Russian Snake Malware Infrastructure Worldwide 米国政府機関および同盟国との連携により、世界中でロシアのSnakeマルウェアのインフラを特定
FORT MEADE, Md. - The National Security Agency (NSA) and several partner agencies have identified infrastructure for Snake malware—a sophisticated Russian cyberespionage tool—in over 50 countries worldwide. 米国マサチューセッツ州フォートミード - 米国家安全保障局(NSA)と複数のパートナー機関は、世界50カ国以上で、ロシアの高度なサイバー攻撃ツールであるSnakeマルウェアのインフラを特定した。
To assist network defenders in detecting Snake and any associated activity, the agencies are publicly releasing the joint Cybersecurity Advisory (CSA), “Hunting Russian Intelligence “Snake” Malware” today. ネットワーク防御者がSnakeおよび関連する活動を検出するのを支援するため、各機関は本日、共同サイバーセキュリティ勧告(CSA)「Hunting Russian Intelligence "Snake" Malware」を一般に公開した。
The agencies, which include the NSA, Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA), Cyber National Mission Force (CNMF), Canadian Cyber Security Centre (CCCS), United Kingdom National Cyber Security Centre (NCSC-UK), Australian Cyber Security Centre (ACSC), and New Zealand National Cyber Security Centre (NCSC-NZ) attribute Snake operations to a known unit within Center 16 of Russia’s Federal Security Service (FSB). The international coalition has identified Snake malware infrastructure across North America, South America, Europe, Africa, Asia, and Australia, including the United States and Russia. NSA、FBI、CISA(Cybersecurity and Infrastructure Security Agency)、CNMF(Cyber National Mission Force)、CCCS(Canadian Cyber Security Centre)、NCSC-UK(United Kingdom National Cyber Security Centre)、ACSC(Australian Cyber Security Centre)、NCSC-NZ(New Zealand National Cyber Security Centre)等の機関は、ロシアの連邦保安局(FSB)のセンター16内の周知のユニットに起因してSnakeの操作を行ったとしている。国際連合は、米国とロシアを含む北米、南米、ヨーロッパ、アフリカ、アジア、オーストラリア全域でSnakeマルウェアのインフラを確認している。
“Russian government actors have used this tool for years for intelligence collection,” said Rob Joyce, NSA Director of Cybersecurity. “Snake infrastructure has spread around the world. The technical details will help many organizations find and shut down the malware globally.”  NSAのサイバーセキュリティ担当ディレクターであるロブ・ジョイスは、次のようにのべている。「ロシアの政府関係者は、このツールを情報収集のために何年も使ってきた。Snakeインフラは世界中に広がっている。技術的な詳細は、多くの組織が世界的にマルウェアを発見し、シャットダウンするのに役立つだろう。」
Malicious cyber actors used Snake to access and exfiltrate sensitive international relations documents, as well as other diplomatic communications, through a victim in a North Atlantic Treaty Organization (NATO) country. 悪意のあるサイバーアクターは、Snakeを使用して、北大西洋条約機構(NATO)加盟国の被害者を介して、国際関係の機密文書やその他の外交通信にアクセスし、流出させた。
In the U.S., the FSB has victimized industries including education institutions, small businesses, and media organizations. Critical infrastructure sectors, such as local government, finance, manufacturing, and telecommunications, have also been impacted. 米国では、FSBは教育機関、中小企業、メディア組織などの業界を被害対象としている。また、地方自治体、金融、製造、通信などの重要なインフラストラクチャー分野も被害を受けている。
Typically, Snake malware is deployed to external-facing infrastructure nodes on a network. From there, it uses other tools, and techniques, tactics, and procedures (TTPs) on the internal network to conduct additional exploitation operations. 通常、Snakeマルウェアは、ネットワーク上の外部に面したインフラノードに展開される。そこから、他のツールや内部ネットワーク上の技術、戦術、手順(TTP)を使用して、さらなる悪用作戦を展開する。
This CSA focuses on one of the more recent variants of Snake. It provides background on Snake’s attribution to the FSB and detailed technical information and mitigation recommendations to assist network defenders in protecting against Snake-associated malicious activity. 本 CSA では、Snake の最近の亜種の 1 つに焦点を当てます。本報告書では、SnakeがFSBに帰属する背景、Snakeに関連する悪意のある活動からネットワーク防御者を保護するための詳細な技術情報および緩和策を推奨する。
Read the full report here. レポートの全文はこちらを参照のこと。
Visit our full library for more cybersecurity information and technical guidance. その他のサイバーセキュリティ情報および技術ガイダンスについては、当社の完全なライブラリを参照のこと。

 

 

⚫︎CISA

・2023.05.09 Hunting Russian Intelligence “Snake” Malware 

Hunting Russian Intelligence “Snake” Malware  ロシア情報機関「Snake」マルウェアのハンティング 
SUMMARY  概要 
The Snake implant is considered the most sophisticated cyber espionage tool designed and used by Center 16 of Russia’s Federal Security Service (FSB) for long-term intelligence collection on sensitive targets. To conduct operations using this tool, the FSB created a covert peer-to-peer (P2P) network of numerous Snake-infected computers worldwide. Many systems in this P2P network serve as relay nodes which route disguised operational traffic to and from Snake implants on the FSB’s ultimate targets. Snake’s custom communications protocols employ encryption and fragmentation for confidentiality and are designed to hamper detection and collection efforts.  Snakeインプラントは、ロシア連邦保安庁(FSB)のセンター16が機密ターゲットの長期的な情報収集のために設計・使用する最も高度なサイバースパイツールとされている。このツールを使った作戦を実施するために、FSBは、世界中にある多数のSnakeに感染したコンピュータからなる秘密のピアツーピア(P2P)ネットワークを構築した。このP2Pネットワークの多くのシステムは、FSBの最終ターゲットにあるSnakeインプラントとの間で、偽装された作戦トラフィックをルーティングする中継ノードとして機能する。Snakeのカスタム通信プロトコルは、機密性のために暗号化と断片化を採用し、検知と収集の努力を妨げるように設計されている。
We have identified Snake infrastructure in over 50 countries across North America, South America, Europe, Africa, Asia, and Australia, to include the United States and Russia itself. Although Snake uses infrastructure across all industries, its targeting is purposeful and tactical in nature. Globally, the FSB has used Snake to collect sensitive intelligence from high-priority targets, such as government networks, research facilities, and journalists. As one example, FSB actors used Snake to access and exfiltrate sensitive international relations documents, as well as other diplomatic communications, from a victim in a North Atlantic Treaty Organization (NATO) country. Within the United States, the FSB has victimized industries including education, small businesses, and media organizations, as well as critical infrastructure sectors including government facilities, financial services, critical manufacturing, and communications.  我々は、北米、南米、ヨーロッパ、アフリカ、アジア、オーストラリアの50カ国以上でSnakeのインフラを確認しており、米国とロシア自体も含まれている。Snakeはあらゆる業界のインフラを利用しているが、その標的は意図的かつ戦術的なものである。FSBは世界各地で、政府ネットワーク、研究施設、ジャーナリストなど、優先順位の高いターゲットから機密情報を収集するためにSnakeを使用してきた。一例として、FSBはSnakeを使用して、北大西洋条約機構(NATO)加盟国の被害者から、国際関係の機密文書やその他の外交通信にアクセスし、流出させた。米国内では、FSBは教育、中小企業、メディア組織などの業界や、政府施設、金融サービス、重要製造業、通信などの重要インフラ部門を被害対象にしている。
This Cybersecurity Advisory (CSA) provides background on Snake’s attribution to the FSB and detailed technical descriptions of the implant’s host architecture and network communications. This CSA also addresses a recent Snake variant that has not yet been widely disclosed. The technical information and mitigation recommendations in this CSA are provided to assist network defenders in detecting Snake and associated activity. For more information on FSB and Russian state-sponsored cyber activity, please see the joint advisory Russian State-Sponsored and Criminal Cyber Threats to Critical Infrastructure and CISA’s Russia Cyber Threat Overview and Advisories webpage.  本サイバーセキュリティアドバイザリ(CSA)では、SnakeがFSBに帰属する背景と、インプラントのホストアーキテクチャおよびネットワーク通信に関する詳細な技術的説明を提供する。また、本 CSA は、まだ広く公開されていない最近の Snake の亜種についても触れている。本 CSA の技術情報および緩和策は、ネットワーク防御者が Snake および関連する活動を検知するための支援として提供される。FSBおよびロシアの国家が支援するサイバー活動の詳細については、共同勧告「Russian State-Sponsored and Criminal Cyber Threats to Critical Infrastructure」およびCISAの「Russia Cyber Threat Overview and Advisories」ウェブページを参照すること。

 

・[PDF

20230512-53332

 

 

⚫︎U.K. National Cyber Security Centre: NCSC

・2023.05.09 UK and allies expose Snake malware threat from Russian cyber actors

UK and allies expose Snake malware threat from Russian cyber actors 英国および同盟国がロシアのサイバーアクターによるSnakeマルウェアの脅威を暴露
Snake malware and its variants have been a core component in Russian operations carried out by Centre 16 of Russia’s Federal Security Service (FSB). Snakeマルウェアとその亜種は、ロシア連邦保安庁(FSB)のセンター16が実施するロシアの作戦の中核をなすものであった。
The UK and international allies have today (Tuesday) issued a joint advisory revealing technical details about a sophisticated espionage tool used by Russian cyber actors against their targets. 英国および国際的な同盟国は、本日(火曜日)、ロシアのサイバーアクターがターゲットに対して使用する高度なスパイツールに関する技術的詳細を明らかにする共同勧告を発表した。
Snake malware and its variants have been a core component in Russian espionage operations carried out by Centre 16 of Russia’s Federal Security Service (FSB) for nearly two decades. Snakeマルウェアとその亜種は、ロシア連邦保安庁(FSB)のセンター16が約20年にわたり実施してきたロシアのスパイ活動の中核をなすものでした。
The implant has been used to collect sensitive information from specific targets, such as government networks, research facilities and journalists, with Snake infrastructure identified in more than 50 countries across the world. このインプラントは、政府ネットワーク、研究施設、ジャーナリストなどの特定のターゲットから機密情報を収集するために使用されており、Snakeのインフラは世界50カ国以上で確認されている。
The advisory, which has been published by the National Cyber Security Centre – a part of GCHQ – and agencies from the US, Canada, Australia and New Zealand, is designed to help organisations understand how Snake operates and provides suggested mitigations to help defend against the threat. この勧告は、GCHQの一部であるNational Cyber Security Centreと米国、カナダ、オーストラリア、ニュージーランドの機関によって発表されたもので、組織がSnakeの動作を理解し、脅威から守るための緩和策を提示することを目的としている。
Paul Chichester, NCSC Director of Operations, said: NCSCのオペレーション・ディレクターであるPaul Chichesterは、次のように述べている:
“The advisory lifts the lid on a highly sophisticated espionage tool used by Russian cyber actors, helping to expose the tactics and techniques being used against specific targets around the world. 「この勧告は、ロシアのサイバーアクターが使用する高度に洗練されたスパイ活動ツールに蓋をするもので、世界中の特定のターゲットに対して使用されている戦術とテクニックを明らかにするのに役立つ。」
“We strongly encourage organisations to read the technical information about Snake malware and implement the mitigations to help detect and defend against this advanced threat.” 「我々は、組織がSnakeマルウェアに関する技術情報を読み、この高度な脅威の検出と防御に役立つ緩和策を実施することを強く推奨する。」
The NCSC has issued the advisory with the Federal Bureau of Investigation (FBI), the National Security Agency (NSA), the Cybersecurity and Infrastructure Security Agency (CISA), Cyber National Mission Force, the Canadian Centre for Cyber Security (CCCS), the Communications Security Establishment (CSE), the Australian Cyber Security Centre (ACSC) and the New Zealand National Cyber Security Centre. NCSCは、連邦捜査局(FBI)、国家安全保障局(NSA)、サイバーセキュリティ・インフラセキュリティ局(CISA)、サイバー国家任務部隊、カナダサイバーセキュリティセンター(CCCS)、通信セキュリティ機構(CSE)、オーストラリアサイバーセキュリティセンター(ACSC)、ニュージーランド国家サイバーセキュリティセンターとともにこの勧告を発した。
The advisory can be read on CISA's website. 勧告はCISAのホームページで読むことができる。

 

 

 

⚫︎Canadian Cnetre for Cyber Security: CCCS

・2023.05.09 Alert - Hunting Russian intelligence “Snake” malware - Joint cybersecurity advisory

Alert - Hunting Russian intelligence “Snake” malware - Joint cybersecurity advisory 警告 - ロシア情報機関「Snake」マルウェアの狩猟 - 共同サイバーセキュリティアドバイザリー
Audience 想定読者
This Alert is intended for IT professionals and managers of notified organizations. この警告は、IT専門家および通知された組織の管理者を対象としている。
Purpose 目的
An Alert is used to raise awareness of a recently identified cyber threat  that may impact cyber information assets, and to provide additional detection  and mitigation advice to recipients. The Canadian Centre for Cyber Security  ("Cyber Centre") is also available to provide additional assistance regarding the content of this Alert to recipients as requested. 本警告は、サイバー情報資産に影響を及ぼす可能性のある最近確認されたサイバー脅威に対する認識を高め、受信者に追加の検出および軽減のアドバイスを提供するために使用される。また、カナダ・サイバーセキュリティセンター(以下「サイバーセンター」)は、本警告の内容に関して、受信者の要望に応じて追加の支援を提供することが可能である。
Details 詳細
On May 9, 2023, the Canadian Centre for Cyber Security joined cyber security partners from US agencies, the Australian Cyber Security Centre (ACSC), New Zealand’s National Cyber Security Centre (NCSC-NZ) and the United Kingdom’s National Cyber Security Centre (NCSC-UK) to publish a joint Cybersecurity advisory (CSA) on a cyber espionage tool named Snake. The advisory was published to raise awareness that Snake has been used globally by a malicious cyber actor with infrastructure being identified in over 50 countries across North America, South America, Europe, Africa, Asia and Australia. The purpose of Snake was to collect sensitive intelligence from high-priority targets such as government networks, research facilities and journalists. 2023年5月9日、カナダ・サイバーセキュリティセンターは、米国機関、オーストラリア・サイバーセキュリティセンター(ACSC)、ニュージーランド・ナショナルサイバーセキュリティセンター(NCSC-NZ)、英国・ナショナルサイバーセキュリティセンター(NCSC-UK)のサイバーセキュリティパートナーとともに、Snakeという名のサイバースパイツールの共同サイバーセキュリティアドバイザー(CSA)を公表した。この勧告は、Snakeが悪意のあるサイバーアクターによって世界的に使用されており、北米、南米、ヨーロッパ、アフリカ、アジア、オーストラリアの50カ国以上でインフラが確認されていることへの認識を高めるために発表された。Snakeの目的は、政府ネットワーク、研究施設、ジャーナリストなど、優先度の高いターゲットから機密情報を収集することであった。
The Cyber Centre is highlighting the advisory, as it provides important prevention, detection and mitigation advice to system owners and operators responsible for defending their systems and networks from cyber threats. サイバーセンターは、サイバー脅威からシステムやネットワークを守る責任を負うシステム所有者やオペレーターに、重要な予防、検出、緩和のアドバイスを提供するため、このアドバイザリーを強調している。
References 参考資料
Hunting Russian Intelligence “Snake” Malware ロシア情報機関「Snake」マルウェアのハントについて

 

 

⚫︎Australian Cyber Security Centre

・2023.05.09 Hunting Russian Intelligence “Snake” Malware

 

 

 

 

|

« 英国 サイバーセキュリティ侵害調査 2023年 (2023.04.19) | Main | JPCERT 注意喚起や情報共有活動における受信者側の「コスト」の問題について ー情報発信がアリバイや成果目的の自己目的化した行為にならないためにー »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 英国 サイバーセキュリティ侵害調査 2023年 (2023.04.19) | Main | JPCERT 注意喚起や情報共有活動における受信者側の「コスト」の問題について ー情報発信がアリバイや成果目的の自己目的化した行為にならないためにー »