ラザルスAPT

ラザルスグループは、WhoisTeamまたはGuardiansof Peaceの名前でも知られ、不確定な数の個人で構成されるサイバー犯罪者のグループです。彼らは当初、犯罪者のグループでしたが、意図された性質、方法、およびWeb上の脅威のために、Advanced PersistentThreatとして分類されています。 サイバーセキュリティコミュニティでは、ZincやHIDDENCOBRAなどの他の名前でそれらを使用しています。

Lazarus APT攻撃の最初の事例は、2009年から2012年の間に行われた「OperationTroy」でした。キャンペーンは、ソウルの韓国政府を攻撃する分散型サービス拒否(DDoS)攻撃に焦点を当てました。彼らは2011年と2013年の攻撃、おそらく2007年の韓国に対する攻撃の責任を負っていました。彼らは2014年のソニーピクチャーズへの攻撃に関与しており、その方法の高度化とスキルが高まっていることを示しています。

Lazarus APTは、エクアドルのBanco del Austroからの1200万ドル、ベトナムのTien PhongBankからの100万ドルの盗難にも関与していました。このグループは、メキシコとポーランド、バングラデシュ、台湾の銀行も対象としました。

誰がグループの後ろに立っているのかは不明ですが、彼らの標的の選択により、安全保障共同体は彼らが北朝鮮出身である可能性が高いと疑うようになりました。 Lazarus APTはスパイ攻撃と侵入攻撃に焦点を合わせていましたが、組織内の別のグループは金融サイバー攻撃に焦点を合わせていました。組織のその部分と北朝鮮の間で直接繰り返されるIPアドレスのリンクが作成されましたが、一部の研究者は、調査をコース外に投げ出すための誤解を招く戦術である可能性があると信じていました。

Lazarus APTは、組織の構造内に2つのユニットがあると考えられています。

BlueNorOff

これは、ほとんどの場合Swiftからの注文の偽造を通じて、違法な送金を担当するグループの財務部門です。また、他のサイバーセキュリティ企業や組織からAPT38およびStardustChollimaと名付けられました。

AndAriel

韓国の標的に焦点を当てた攻撃で知られるAndArielは、銀行のサイバー犯罪に比べて秘密主義で目立たない性質があるため、サイレントチョリマとも呼ばれています。韓国内の組織は、多くの場合、Lazarus APTの歴史の中で標的にされ、防衛、政府、および経済の目標が主な焦点となっています。

トレンド

最も見られました

読み込んでいます...