中国のハッカーは「サプライチェーンの侵害を作成する」という驚くべきことを行っています

市場をリードする CrowdStrike Falcon は、高度な機械学習 (ML)、人工知能 (AI)、および CrowdStrike Security Cloud に記録された何兆ものセキュリティ イベントの詳細な分析を組み合わせて適用し、チャットをインストールする際に新しいモデルのサプライ チェーン攻撃を特定しました。ベースの顧客エンゲージメント プラットフォーム。

米国のサイバーセキュリティ会社CrowdStrikeは、ブログ投稿で、カナダのバンクーバーに本拠を置くComm100によって配布されたマルウェアを発見したと述べました.Comm100は、チャットボットやチャットボットなどのカスタマーサービス製品を世界中の幅広いクライアントに提供しています.ソーシャルメディア管理.

サプライ チェーン攻撃には、展開されている Comm100 ライブ チャット アプリケーションのトロイの木馬インストーラーが関与しています。 Comm100 インストーラーを介して配布されたマルウェアは、2022 年 9 月 26 日の朝に同社の Web サイトからダウンロードできました。

米国のサイバーセキュリティ企業 CrowdStrike はブログ投稿で、顧客サービス製品を提供するバンクーバーに本拠を置く Comm100 によって配布されたマルウェアを発見したと述べました。 写真:@AFP。

このハッキングの範囲と規模はすぐにはわかりません。 声明の中で、Comm100 はソフトウェアを修正したと述べており、詳細は近日中に発表される予定です。 同社は、この事件に関する他のコメントの要求にすぐに応答しませんでした.

CrowdStrike の研究者は、このマルウェアが数日前から存在していると考えていますが、Comm100 の企業クライアントの何社が影響を受けたかは明らかにせず、「さまざまな業界内のエンティティ」が攻撃されたことのみを明らかにしています。. この件に詳しい人物は、数十人の既知の犠牲者を挙げているが、実際の数はもっと多いかもしれない. Comm100 のウェブサイトによると、約 80 か国で 15,000 人を超える顧客が製品とサービスを利用しています。

「偽のサプライ チェーンの妥協を作成して攻撃する」ことは、ハッカーの新しいお気に入りの武器であり、脅威は増大しています。 写真:@AFP。

CrowdStrike の CEO である Adam Meyers 氏は電話インタビューで、疑わしいハッカーは中国人であると述べ、独自のコードの言語と行動パターンを挙げました。

中国政府はこの主張を否定している。 中国大使館の劉鵬宇報道官は電子メールで、北京の当局者は「あらゆる形態のサイバー攻撃に断固として反対し、法律に従ってそれらを抑圧する」と述べ、国家は「いわゆる」中国のハッカー。

被害企業の顧客を攻撃するために広く使用されているエンタープライズ ソフトウェアを改ざんすることによって機能する、攻撃のための偽のサプライ チェーン侵害を作成するという話に戻ると、ロシアのハッカーがテキサスに拠点を置く IT に侵入したという話は、ますます興味深いものになっています。管理会社の SolarWinds Corp を攻撃し、政府機関やさまざまな米国の民間企業を攻撃するための踏み台として使用されました。

SolarWinds のハッキングに対応したブランドの 1 人である Meyers 氏は、Comm100 製品の発見は、他の国でも同様の技術が使用されていることを思い出させるものだと述べました。

「中国はサプライチェーン攻撃に関与している」と彼は言った。

「偽のサプライ チェーン侵害を作成して攻撃する」ことは、ハッカーの新たなお気に入りの武器であり、増大する脅威です

サイバー犯罪者は、ソフトウェアやサービスを他の多くの企業に提供している企業にアクセスすることで、何千ものターゲットを一度に攻撃する潜在的な手段を見つけることができるため、サイバー攻撃者の主な目的は、偽のサプライ チェーン侵害を作成して攻撃することであることが知られています。 .

最近のいくつかの主要なインシデントは、攻撃がサプライ チェーンに与える可能性のある大規模な結果を示しています。 近年最大のサイバーセキュリティ インシデントの 1 つで、ロシアの外国情報機関に勤務するサイバー攻撃者が、IT サービス プロバイダー SolarWinds の更新プログラムをハッキングしました。これは 18,000 人の顧客によってダウンロードされました。その後、攻撃者は多数の個人を含む約 100 人の顧客を標的にしました。組織および米国政府機関。

サプライ チェーンへの攻撃は、巧妙な攻撃者にとって魅力的なベクトルであり続けており、これらの攻撃による脅威はさらに増加する可能性があります。 写真:@AFP。

サプライ チェーンへの攻撃は、巧妙な攻撃者にとって魅力的なベクトルであり続けており、これらの攻撃による脅威はさらに増加する可能性があります。 写真:@AFP。

他のサイバー犯罪者も、Kaseya のソフトウェアの脆弱性を利用して偽のサプライ チェーン侵害攻撃を実行し、世界中の何千もの同社の顧客に影響を与えたランサムウェア攻撃を開始しました。

Microsoft の UK Government Affairs のディレクターである Simon Mehdian-Staffell 氏は、Chatham House Cyber​​ Conference 2021 でのパネル ディスカッションで次のように述べています。国家が支援する多目的サイバー攻撃。」 これらの攻撃の一部は、上記のように大規模に行われたために特定されています。

これまでに大規模なサプライ チェーン攻撃が成功していることから、それらは予見可能な将来にわたってサイバーセキュリティの脅威であり続けるでしょう。 「サプライ チェーン攻撃は引き続き、洗練された攻撃者の手に渡る魅力的なベクトルであり、これらの攻撃によってもたらされる脅威は、さらに増加する可能性があります。特に、攻撃が発生するにつれて、この形式のサイバー攻撃は今後ますます巧妙化すると予測しています。何年にもわたる」と、National Cyber​​ Security Center (NCSC) のエグゼクティブ ディレクターである Lindy Cameron 氏は声明で述べています。

Toma Masumi

「アマチュアフード忍者。起業家。ハードコアウェブメイヴン。ビール愛好家。受賞歴のあるツイッターの支持者。」

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です