« 米国 GAO 監査基準書 (イエローブック)2024年版 | Main | 英国 先進的AI安全性に関する国際科学報告書をこれから発行予定... »

2024.02.03

米国 司法省 重要インフラのハッキングを隠蔽するために使用された中華人民共和国のボットネットを破壊(だから、IoT認証が重要...)

こんにちは、丸山満彦です。

米国司法省が、重要インフラのハッキングを隠蔽するために使用された中華人民共和国のボットネットを破壊したと公表していますね。。。ボットになっていたのは、中小企業、個人企業が利用するルーター数百台とのことです。。。

IoT認証等が重要となってくるんですよね。。。

 

U.S. Department of Justice - Office of Public Affairs

1_20240203065001

・2024.01.31 U.S. Government Disrupts Botnet People’s Republic of China Used to Conceal Hacking of Critical Infrastructure

U.S. Government Disrupts Botnet People’s Republic of China Used to Conceal Hacking of Critical Infrastructure 米国政府、中華人民共和国が重要インフラのハッキングを隠蔽するために使用したボットネットを破壊する
Court-Authorized Operation Removed Malware from U.S.-Based Victim Routers and Took Steps to Prevent Reinfection 裁判所認可の作戦により、米国を拠点とする被害者のルーターからマルウェアを削除し、再感染を防ぐ措置を講じた
A December 2023 court-authorized operation has disrupted a botnet of hundreds of U.S.-based small office/home office (SOHO) routers hijacked by People’s Republic of China (PRC) state-sponsored hackers. 2023年12月、裁判所認可の作戦により、中華人民共和国(PRC)国家支援ハッカーによって乗っ取られた、米国を拠点とする数百台のスモールオフィス/ホームオフィス(SOHO)ルーターのボットネットが破壊された。
The hackers, known to the private sector as “Volt Typhoon,” used privately-owned SOHO routers infected with the “KV Botnet” malware to conceal the PRC origin of further hacking activities directed against U.S. and other foreign victims. These further hacking activities included a campaign targeting critical infrastructure organizations in the United States and elsewhere that was the subject of a May 2023 FBI, National Security Agency, Cybersecurity and Infrastructure Security Agency (CISA), and foreign partner advisory. The same activity has been the subject of private sector partner advisories in May and December 2023, as well as an additional secure by design alert released today by CISA. このハッカーは、民間では「ボルト・タイフーン」として知られており、「KVボットネット」マルウェアに感染した個人所有のSOHOルーターを利用して、米国やその他の外国の被害者に向けたさらなるハッキング活動の出所がPRCであることを隠していた。このようなハッキング活動には、米国などの重要インフラ組織を標的にしたキャンペーンも含まれ、2023年5月のFBI、国家安全保障局、サイバーセキュリティ・インフラセキュリティ庁(CISA)、および外国のパートナーによる勧告の対象となった。同じ活動は、2023年5月と12月の民間パートナー勧告の対象になっており、CISAが本日発表した追加的なセキュア・バイ・デザイン警告の対象にもなっている。
The vast majority of routers that comprised the KV Botnet were Cisco and NetGear routers that were vulnerable because they had reached “end of life” status; that is, they were no longer supported through their manufacturer’s security patches or other software updates. The court-authorized operation deleted the KV Botnet malware from the routers and took additional steps to sever their connection to the botnet, such as blocking communications with other devices used to control the botnet. KVボットネットを構成していたルーターの大半はシスコとネットギアのルーターであり、製造事業者のセキュリティパッチやその他のソフトウェアアップデートによるサポートが終了していたため、脆弱性を抱えていた。裁判所が認可した作戦は、ルーターからKVボットネットのマルウェアを削除し、ボットネットを制御するために使用される他のデバイスとのコミュニケーションをブロックするなど、ボットネットとの接続を切断するための追加措置を講じた。
“The Justice Department has disrupted a PRC-backed hacking group that attempted to target America’s critical infrastructure utilizing a botnet,” said Attorney General Merrick B. Garland. “The United States will continue to dismantle malicious cyber operations – including those sponsored by foreign governments – that undermine the security of the American people.” 「メリック・B・ガーランド司法長官は、「司法省は、ボットネットを利用して米国の重要インフラを標的にしようとしたPRCに支援されたハッキング・グループを阻止した。「米国は、外国政府をスポンサーとするものも含め、米国民の安全を損なう悪質なサイバー作戦の解体を続けていく。
“In wiping out the KV Botnet from hundreds of routers nationwide, the Department of Justice is using all its tools to disrupt national security threats – in real time,” said Deputy Attorney General Lisa O. Monaco.  “Today’s announcement also highlights our critical partnership with the private sector – victim reporting is key to fighting cybercrime, from home offices to our most critical infrastructure.” 「全国の数百台のルーターからKVボットネットを一掃したことで、司法省は国家安全保障上の脅威をリアルタイムで破壊するためにあらゆる手段を駆使している。 「本日の発表はまた、民間部門との重要なパートナーシップを浮き彫りにしている。被害者の報告は、ホームオフィスから最も重要なインフラに至るまで、サイバー犯罪と戦うための鍵である。
“China’s hackers are targeting American civilian critical infrastructure, pre-positioning to cause real-world harm to American citizens and communities in the event of conflict,” said FBI Director Christopher Wray. “Volt Typhoon malware enabled China to hide as they targeted our communications, energy, transportation, and water sectors. Their pre-positioning constitutes a potential real-world threat to our physical safety that the FBI is not going to tolerate. We are going to continue to work with our partners to hit the PRC hard and early whenever we see them threaten Americans.” 「中国のハッカーは、アメリカの民間重要インフラを標的にし、紛争が発生した場合にアメリカ市民や地域社会に実害をもたらすように事前に準備している。「Volt Typhoonのマルウェアは、中国が我々のコミュニケーション、エネルギー、輸送、および水部門を標的にする際に身を隠すことを可能にした。彼らの事前配置は、我々の物理的安全に対する現実世界での潜在的脅威であり、FBIはこれを容認するつもりはない。われわれは今後もパートナーと協力し、中国が米国人を脅かしているのを発見したら、いつでも早期に徹底的に叩くつもりだ。
“Today, the FBI and our partners continue to stand firmly against People's Republic of China cyber actors that threaten our nation's cyber security,” said FBI Deputy Director Paul Abbate. “We remain committed to thwarting malicious activities of this type and will continue to disrupt and dismantle cyber threats, safeguarding the fabric of our cyber infrastructure.” 「FBIのポール・アベイト副長官は、「今日、FBIと我々のパートナーは、わが国のサイバーセキュリティを脅かす中華人民共和国のサイバー行為者に断固として立ち向かい続けている。「我々は、この種の悪意ある活動を阻止することに引き続き尽力し、サイバー脅威を混乱させ、解体し、サイバー・インフラの基盤を守っていく。
“This operation disrupted the efforts of PRC state-sponsored hackers to gain access to U.S. critical infrastructure that the PRC would be able to leverage during a future crisis,” said Assistant Attorney General Matthew G. Olsen of the Justice Department’s National Security Division. “The operation, together with the release of valuable network defense guidance by the U.S. government and private sector partners, demonstrates the Department of Justice’s commitment to enhance cybersecurity and disrupt efforts to hold our critical infrastructure at risk.” 「司法省国家安全保障局のマシュー・G・オルセン司法次官補は、「この作戦は、PRCが国家を支援するハッカーが、将来の危機の際に活用できるであろう米国の重要インフラにアクセスしようとする努力を妨害した。「この作戦は、米国政府と民間セクターのパートナーによる貴重なネットワーク防衛ガイダンスの発表とともに、サイバーセキュリティを強化し、重要インフラをリスクにさらす努力を妨害するという司法省のコミットメントを示すものである。
“Using traditional law enforcement tools to disrupt state-of-the-art technologies, the U.S. Attorney’s Office for the Southern District of Texas protected Americans from PRC government-sponsored cyber-criminals who used U.S. based routers to hack into American targets,” said U.S. Attorney Alamdar S. Hamdani for the Southern District of Texas. “This case demonstrates my office’s ongoing commitment to defending our critical infrastructure from PRC initiated cyber-attacks. We thank the FBI and the Justice Department’s National Security Division for its work, and we will continue to work shoulder to shoulder with them to shield our country from state-sponsored hackers.” 「テキサス州南部地区連邦検事局は、伝統的な法執行手段を使って最先端技術を破壊し、米国を拠点とするルーターを使って米国の標的をハッキングした中国政府支援のサイバー犯罪者から米国人を守った。「この事件は、PRCが仕掛けたサイバー攻撃から重要インフラを守るという、私のオフィスの継続的なコミットメントを示すものだ。我々は、FBIと司法省の国家安全保障部門の仕事に感謝し、国家に支援されたハッカーからわが国を守るために、彼らと肩を並べて仕事を続けていく」。
“The FBI’s dismantling of the KV Botnet sends a clear message that the FBI will take decisive action to protect our nation’s critical infrastructure from cyber-attacks,” said Special Agent in Charge Douglas Williams of the FBI Houston Field Office. “By ensuring home and small-business routers are replaced after their end-of-life expiration, everyday citizens can protect both their personal cyber security and the digital safety of the United States. We need the American public’s vigilance and support to continue our fight against malicious PRC-sponsored cyber actors.” 「FBIヒューストン支局のダグラス・ウィリアムズ特別捜査官は、「FBIがKVボットネットを解体したことは、サイバー攻撃から国の重要インフラを守るために断固とした行動をとるという明確なメッセージだ。「家庭や中小企業のルーターが耐用年数を過ぎたら確実に交換されるようにすることで、市民は個人のサイバーセキュリティと米国のデジタルの安全の両方を守ることができる。悪質なPRCの支援を受けたサイバー・アクターとの戦いを続けるためには、米国民の警戒と支援が必要だ。"
As described in court documents, the government extensively tested the operation on the relevant Cisco and NetGear routers. The operation did not impact the legitimate functions of, or collect content information from, hacked routers. Additionally, the court-authorized steps to disconnect the routers from the KV Botnet and prevent reinfection are temporary in nature. A router’s owner can reverse these mitigation steps by restarting the router. However, a restart that is not accompanied by mitigation steps similar to those the court order authorized will make the router vulnerable to reinfection. 法廷文書に記載されているように、政府は、関連するシスコとネットギアのルーターで操作を広範囲にテストした。この作戦は、ハッキングされたルーターの正当な機能に影響を与えず、コンテンツ情報を収集することもなかった。さらに、KVボットネットからルーターを切り離し、再感染を防ぐために裁判所が認可した措置は、一時的なものである。ルーターの所有者は、ルーターを再起動することで、これらの低減措置を元に戻すことができる。しかし、裁判所命令が認可したのと同様の低減措置を伴わない再起動は、ルーターを再感染の脆弱性にする。
The FBI is providing notice of the court-authorized operation to all owners or operators of SOHO routers that were infected with the KV Botnet malware and remotely accessed pursuant to the operation. For those victims whose contact information was not publicly available, the FBI has contacted providers (such as a victim’s internet service provider) and has asked those providers to provide notice to the victims. FBIは、KVボットネット・マルウェアに感染し、この作戦に従ってリモートアクセスされたSOHOルーターの所有者または運営者全員に、裁判所が認可した作戦の通知を提供している。連絡先が公開されていない被害者については、FBIはプロバイダ(被害者のインターネット・サービス・プロバイダなど)に連絡し、これらのプロバイダに被害者への通知を行うよう要請している。
FBI Houston Field Office and Cyber Division, U.S. Attorney’s Office for the Southern District of Texas, and National Security Cyber Section of the Justice Department’s National Security Division led the disruption effort. The Justice Department’s Criminal Division’s Computer Crime and Intellectual Property Section and Office of International Affairs provided valuable assistance. These efforts would not have been successful without the partnership of numerous private-sector entities. FBIヒューストン支局およびサイバー・ディビジョン、テキサス州南部地区連邦検事局、司法省国家安全保障局国家安全保障サイバー課が、この妨害活動を主導した。司法省刑事局コンピュータ犯罪・知的財産課と国際部は貴重な援助を提供した。これらの努力は、多数の民間事業体の協力なしには成功しなかっただろう。
If you believe you have a compromised router, please visit the FBI’s Internet Crime Complaint Center or report online to CISA. The remediated routers remain vulnerable to future exploitation by Volt Typhoon and other hackers, and the FBI strongly encourages router owners to remove and replace any end-of-life SOHO router currently in their networks. 侵入されたルーターがあると思われる場合は、FBIのインターネット犯罪苦情センターにアクセスするか、CISAにオンラインで報告してほしい。FBIは、ルーターの所有者に対し、現在ネットワーク内にある使用済みのSOHOルーターを取り外し、交換するよう強く推奨している。
The FBI continues to investigate Volt Typhoon’s computer intrusion activity. FBIは引き続き、Volt Typhoonのコンピュータ侵入活動を捜査している。
5018 search warrant 5018 令状
5530 search warrant 5530 令状
5451 search warrant 5451 令状
5432 search warrant 5432 令状

 

 

|

« 米国 GAO 監査基準書 (イエローブック)2024年版 | Main | 英国 先進的AI安全性に関する国際科学報告書をこれから発行予定... »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 米国 GAO 監査基準書 (イエローブック)2024年版 | Main | 英国 先進的AI安全性に関する国際科学報告書をこれから発行予定... »