NATOとEUがドイツ、チェコに対するロシア(APT28)のサイバー攻撃を非難

2024/05/03にNATOとEUがドイツ・チェコに対するAPT28(ロシアが背後にいるとされている)のサイバー攻撃を非難する声明を出しています。少し遅くなりましたが、こちらについて纏めます。

NATOとEUの声明

 EUの声明(プレスリリース)はこちらになります。

 これによると

  • ロシアが背後にいるAdvanced Persistent Threat Actor 28(APT28)がドイツとチェコに対して行った悪意のあるサイバーキャンペーンを強く非難する。
  • 2024/05/03に、ドイツ社会民主党幹部のメールアカウントに対するAPT28の攻撃の評価を共有した。
  • 同時に、チェコはAPT28が今回のサイバーキャンペーンの標的であると発表した。
  • EUとその加盟国は、オープンで安定/安全なサイバースペースのために、国際的なパートナーと引き続き協力する。

と発表しています。この背後で何があったのでしょうか。

ドイツの発表

 ドイツ連邦内務省(BMI)のプレスリリースによると、ナンシー・フェザー連邦内務大臣が「私たちは決してロシア政権に脅かされることはありません。」と発言したとされています。

 また、同プレスリリースによると、ドイツ社会民主党(SPD)へのAPT28によるサイバー攻撃とは2022年12月末からSPD党本部に行われていた攻撃を指し、2022年3月以降OutlookのMicrosoft Windowsクライアントの脆弱性が悪用されている大規模なキャンペーンの一部と考えられています。

 米国国務省の発表によると、「司法省はドイツと協力して、APT28がドイツのターゲットに対するCVE-2023-23397の悪用を含む悪意のある活動を隠蔽し、実行するために使用していた何百もの小さなオフィス/ホームオフィスルーターのネットワークを修復しました。」とあります。

 これらから、ドイツへの攻撃というのがこちらのAPT28の記事でも紹介していた、Outlookクライアントの脆弱性(CVE-2023-23397)を悪用したNTLMv2ハッシュリレー攻撃 だったと考えられます。

 詳しい攻撃方法は先のAPT28の記事にも記載していますが、Microsoft社の「Guidance for investigating attacks using CVE-2023-23397」によると、APT28(Forest Blizzard, STRONTIUM)が、この脆弱性を悪用した攻撃を行っていたとのことで、ヨーロッパ/北アメリカ/南アメリカ/アジア/アフリカ/中東等を標的として、軍・政府・防衛産業・エ​​ネルギ・運輸部門など幅広い分野に対しての攻撃だった模様です。

    チェコの発表

     同日(2024/05/03)にチェコから発表された声明がこちらになります。これによると「チェコは、ドイツ・EU・NATO・国際的なパートナーと共同で、ヨーロッパ諸国で長期的なサイバースパイキャンペーンを実施してきたロシアの脅威アクターAPT28の活動を強く非難する。」としており

    • チェコの一部の政府機関が、2023年からMicrosoft Outlookの脆弱性を悪用するサイバー攻撃の標的となっており、攻撃者はAPT28である。
    • チェコは長い間APT28の標的にされてきた。
    • オペレーションDying Ember(補足として下の方に説明を加えています)の一環として、チェコもAPT28に攻撃された被害対象となっている。

    とし、「チェコはこれらの度重なるサイバー攻撃を深く懸念している。私たちは、ヨーロッパおよび国際的なパートナーとともに、この容認できない行動に強く対応することを決意している。」と述べています。

    声明の波及効果

     ロイターによると、今回の声明を受けてドイツは5/8に駐ロシア大使を一時的に帰国させた様です。これに対するロシア側からのコメント等は入っていない模様です。

    また一週間後に、ポーランドがロシアのAPT28によるサイバー攻撃を非難する声明を出していますが、こちらは別の攻撃の様なため別の記事としてお伝えします。

    (補足)オペレーション「Dyning Ember」について

      2024年2月27日に

    • FBI
    • NSA
    • US Cyber Command(米国サイバー軍)
    • 国際パートナー(ベルギー、ブラジル、フランス、ドイツ、ラトビア、リトアニア、ノルウェー、ポーランド、韓国、英国)

    が、APT28の攻撃に使用されているとされるGRUボットネット(こちらの記事で紹介したMoobotマルウェアを利用したボットネット)の妨害と、侵害の修復方法を説明する共同声明を出しました。

    画像はFBI: Internet Crime Complaint Center (IC3): Russian Cyber Actors Use Compromised Routers to Facilitate Cyber Operations(PDF)より引用

     米国司法省・FBIによるMoobotボットネットの破壊については、こちらのAPT28の記事でも紹介している通りです。こちらの活動が「オペレーション「Dyning Ember」」と呼ばれており、FBIによると1,000台以上の侵害されたルーターを修復するための取り組みだった様です。

     ちなみにFBIはこのオペレーション「Dyning Ember」で、Moobotの被害にあったユーザに対して次のことを求めています。特に2.以降は被害に遭っていないユーザでも一般的に有効な行動なので、是非やっておくことをお勧めします。

    1. ハードウェアを出荷時設定にリセットして、悪意のあるファイルのファイルシステムを初期化します。
    2. 最新のファームウェアにアップグレードします。
    3. デフォルトのユーザー名とパスワードを変更します。
    4. 戦略的なファイアウォールルールを実装して、リモート管理サービスの望ましくない公開を防ぎます。

    参考リンク