Clopランサムウェア集団は、航空宇宙大手ボンバルディアの防衛部門から文書を盗んだと主張しており、軍用航空機製品のCAD図面と思われるものを漏洩しており、彼らが他に何を持っているのかという懸念が高まっている。
サイバー恐喝犯たちは、Torの秘密サービス上で、ボンバルディアから盗み出した設計図のスクリーンショットと称する画像を、犯罪の証拠として公開した。この犯罪集団は、今年初めにトランプ氏の弁護士から文書を盗み出す際に悪用されたのと同じ、アクセリオン社のファイル転送ソフトウェアの脆弱性を悪用した。
ボンバルディアは、セキュリティ侵害があったことを認め、カナダのビジネスジェットメーカーである同社がクロップ・ギャングの主張についてレジスター紙に厳しく追及されてからわずか数分後に公式声明を発表した。「初期調査の結果、第三者によるファイル転送アプリケーションの脆弱性を悪用し、不正アクセスとデータ抽出が行われたことが判明しました。このアプリケーションは、ボンバルディアのメインITネットワークから隔離された専用サーバー上で稼働していました」と同社は述べている。
ボンバルディアは、「サイバーセキュリティとフォレンジックの専門家」と連携していると付け加え、「特定の組織を狙ったものではなく、この脆弱性は当該アプリケーションを使用している複数の組織に影響を与えた」と主張した。広報担当者は、今回の侵害はアクセリオン社のファイル転送製品の脆弱性が原因であることを確認した。
ボンバルディアは、Accellion社の脆弱なファイル転送ソフトウェアを使用していた複数の企業の一つであり、このソフトウェアは文書窃盗に悪用されました。このアプリケーションの欠陥は12月に明らかになり、世界がパッチ適用に着手する前に、犯罪者は素早くこのソフトウェアを悪用したようです。
伝えられるところによると、コスタリカのボンバルディア従業員約130人がハッキングの「影響を受けた」とのことで、彼らの個人情報が悪意のある人物によって取得またはアクセスされた可能性がある。
レーダーアンテナと軍用ジェット機
Clop氏がオンラインに投稿し、 The Register紙が閲覧した写真には、ボンバルディア・グローバルアイ機のCADレンダリング画像が写っていた。これは、Global 6000ビジネスジェットを改造し、胴体上部にサーブ・エリアアイの特徴的な板状レーダーを搭載した機体である。2枚目の写真は、レーダーヘッドと思われるものの詳細な3D画像で、取り付け部分も再現されていた。
スコットランドの環境保護団体は、4,000のファイルがオンラインに流出したランサムウェア集団の恐喝行為を軽視し、大したことではないと述べている。
続きを読む
スクリーンショットには、英国ケンブリッジのマーシャル・エアロスペース社の従業員が送信したと思われる電子メールも写っていた。同社はこれまで、さまざまな国向けにグローバル6000の軍用機への転換に取り組んできた。
公に話す権限がないため匿名を条件に私たちに話してくれた専門家たちは、クロップ氏が漏洩した写真のレーダー装置についてそれぞれ異なる結論を出した。
航空機搭載レーダーの専門的知識が豊富な専門家の一人は、このハードウェアはパッシブアレイアンテナで、その背後にビームフォーミング導波管が搭載されているのではないかと示唆した。もう一人は、航空機に搭載された機械式走査レーダーヘッドと一致するのではないかと示唆し、「これを見た最初の印象は、1970年代と1980年代にF-15イーグルに搭載されていた古いレーダーアレイを思い出させるものでした」と述べた。
3人目は「私は知っていると思う。もしそうだとしたら、残念ながらノーコメントだ」と述べた。
元英国情報部員で現在は安全保障評論家のフィリップ・イングラム氏はレジスター紙に「この航空機はグローバルアイに似ている」と語り、「合成開口レーダーの画像かもしれないが、どちらの写真も細部までは機密情報ではないだろう。販売用、あるいは販売前資料に載っていないような写真のように見える」と付け加えた。
GlobalEyeに使用されているGlobal 6000の機体は、英国空軍の空中早期警戒機Sentinelのベースにもなっています。CAD画像に示されている配置では、レーダーアンテナはSentinelの長い腹部レドームに搭載されているものと同じである可能性があります。その写真は、英国航空協会のこの航空機に関する特集記事でご覧いただけます。
ファイル転送アプリケーションのハッキングの犯人がClopに恐喝を委託した可能性が高い。
Clop は、ランサムウェアによる恐喝活動で有名企業をターゲットにする習慣があります。その活動は、企業のネットワークに侵入し、ファイルを盗み出して暗号化し、暗号化されたデータを復号して復元するだけでなく、盗んだ機密資料を公開しないことと引き換えに支払いを要求するというものです。
情報セキュリティ企業Emsisoftのブレット・キャロウ氏はThe Registerに対し、Clopは侵入を自慢しているが、企業に侵入したのはランサムウェア集団そのものではないかもしれないと語った。
「ファイル転送アプリケーション(FTA)ハッキングの犯人は、必要なインフラと専門知識を持つClopに恐喝を委託した可能性が高い」と彼は述べた。「FTAへの侵入を公表した他の組織には、ニュージーランド準備銀行、オーストラリア証券投資委員会、コロラド大学などがあり、Clopがこれらの組織のデータも保有している可能性は否定できない」
昨年、ClopはSoftware AGにも打撃を与えました。ここから得られる教訓は何でしょうか?IT資産に速やかにパッチを適用し、サードパーティのサプライヤーに注意を払うことです。®