パキスタン空軍は、国家が支援する新たな複雑な攻撃作戦の標的となっているようだ。
セキュリティ企業のサイランスは今週、研究者らがホワイト・カンパニーと名付けた国家支援のグループが「オペレーション・シャヒーン」として知られる長期的標的型攻撃作戦でパキスタン軍のネットワークへの侵入を企てていると発表した。
サイランスは、過去 1 年間にわたり、ホワイト カンパニー グループがリモート アクセス トロイの木馬を含むフィッシング メールを使用して空軍のメンバーをターゲットにしており、これがアクティブになると、ログ記録やコマンド アンド コントロールのマルウェア ペイロードがインストールされると主張しています。
ベルギーの鍵屋を装って活動していた「オペレーション・シャヒーン」は、当初は感染したウェブサイトへのリンクを含んだフィッシングメールを送信していたが、後に感染したWord文書を添付したメールに切り替えた。
研究者らは、どちらのケースでも、電子メールは標的であるパキスタン空軍、パキスタン政府、パキスタン駐在の中国軍および顧問らにアピールするために関連性のある話題に言及するように特別に作成されていたことを発見した。
「これらの文書がどこに送られたのか、またどれが成功したのかを正確には言えません。しかし、パキスタン空軍が主な標的だったことは確かです」とサイランスは述べた。
「これは、文書ファイル名に表現されている主なテーマ、おとり文書の内容、軍事をテーマにしたルアーに使用されている特異性から明らかです。」
ウクライナは化学工場へのVPNFilter攻撃をブロックしたと主張
続きを読む
感染すると、マルウェアは、ペイロードを複数のパッキング層に階層化して痕跡を隠蔽し、ウイルス対策パッケージを回避しようとするため、現在のところ、Sophos、ESET、Kaspersky、BitDefender、Avira、Avast、AVG、Quickheal では検出されません。
このことから研究者たちは、シャヒーン作戦の背後にいるグループであるホワイト・カンパニーは、長期にわたるスパイ活動を実行するのに十分な資金を持つ国家支援のグループであると結論付けた。
しかし、パキスタン空軍をスパイすることに興味を持つ国内外のグループは数多く存在するため、このグループの背後に誰がいるのかを正確に突き止めることは、サイランスにとってより困難になりつつある。
サイランスの報告書は、「パキスタンは、激動の時代を生き抜き、核兵器を保有する国家であり、内政面で激しい対立の歴史を持つ。地政学的なチェス盤上のパキスタンの立場は、高度なサイバープログラムを展開するすべての国家(ファイブアイズ、中国、ロシア、イラン、北朝鮮、イスラエル)にとって、パキスタンを明白な標的としている」と指摘している。
「インドや湾岸諸国のような新興サイバー大国からも注目を集めています。」®