米国の組織とCOVID-19研究を標的にしたとされる国家関連のハッカーが米国に身柄送還されたと司法省(DoJ)が発表した。
34歳の中国籍男性・徐澤偉(Xu Zewei)は週末、ヒューストンの連邦地裁に出廷し、2020年2月から2021年6月にかけて実行された一連の侵入事件に関連する罪状で起訴された。その一部はシルク台風キャンペーンに関連していたと主張されている。シルク台風キャンペーンの関連では、
検察は、徐が中国の情報機関、特に国家安全保障省(MSS)とその上海支部の指示下で行動していたと主張している。
裁判所の記録では、彼は民間請負業者の上海パワーロック・ネットワーク社を通じて活動し、政府のサイバー作戦への関与を隠蔽するための広範なエコシステムの一部である請負業者ネットワークを利用していたと主張されている。
COVID-19およびExchange Serverへの攻撃における役割
捜査当局によれば、初期の攻撃はパンデミック関連の科学研究に従事していた米国大学および研究者を標的としていた。2020年2月、徐はテキサス州の大学ネットワークにアクセスしたとされ、その後、COVID-19を研究するウイルス学者および免疫学者に属するメールを抽出するよう指示されたという。
当局は、盗まれたメールボックスデータがワクチン、治療法、検査に関する機密研究を含んでいたと主張している。これらの活動はMSS幹部との協力により行われ、MSS幹部が標的設定の優先順位を指示し、侵害されたシステムに関する最新情報を受け取っていたとされている。
その後、同年内に作戦はMicrosoft Exchange Serverの脆弱性の悪用に拡大したと言われている。これらの攻撃はより広範なシルク台風(Hafniumとしても追跡)キャンペーンの一部であり、2021年3月に大手技術企業により公開され、世界中の数千の組織に影響を与えた。
Microsoft Exchange脆弱性の詳細を読む:新しいMicrosoft Exchange脆弱性がハイブリッドクラウド環境をリスクにさらす
グローバルキャンペーンおよび国家アクターへの帰属
シルク台風キャンペーンは、FBIによると12,700以上の米国組織に影響を与えた。攻撃者は侵害されたサーバー上にウェブシェルを配置し、永続的なリモートアクセスとデータ流出を可能にした。パッチがリリースされた後も、数百のシステムが依然として暴露されたままであった。
被害者と主張されている者の中には、別の米国大学とグローバル法律事務所が含まれている。検察は、攻撃者が盗まれたメール内で米国の政策立案者および機関への言及を検索し、中国の情報機関の利益に関連した用語を使用していたと述べている。
起訴状は、請負業者ネットワークが国家の指示と経済的インセンティブの両方で運用されていた方法を詳述している。米国当局によれば、これらのグループはしばしば広範なシステムセットを標的にし、政府情報機関に直接有用でない場合は前に売却できるデータを収集していた。
徐は詐欺、保護されたコンピューターへの不正アクセス、身元詐欺を含む複数の罪状に直面しており、各々が2~20年の懲役刑の可能性を持つ。彼の共被告である張瑜(Zhang Yu)は依然として逃亡中である。
米国当局は、告発は未だ証明されておらず、被告は法廷で有罪と認定されない限り無罪と推定されていることを強調した。
翻訳元: https://www.infosecurity-magazine.com/news/chinese-national-extradited-silk/