シェア:

ジャカルタ - 米国ネットワークセキュリティコンサルティング会社「記録された未来」の情報研究部Insikt Groupは7月8日(木曜日)に報告書を発表し、中国政府が資金を提供したとされるグループが台湾、ネパール、フィリピンの通信機関を標的にしたと述べた。

脅威グループは、脅威活動グループ22(TAG-22)と呼び、3カ国の通信、学術、研究開発センター、政府機関を対象としています。実際、研究者によると、攻撃活動の一部は今まで進行中のようです。

今回の攻撃は、中国と米国の間の政治的、経済的紛争の場となっている通信分野で世界的な競争に取り組んでいるように見える中国のハッカーよりも大きな背景を果たしている。

「特に、ITRIのターゲティングは、いくつかの台湾のテクノロジー企業を設立し、インキュベートしてきた技術研究開発機関としての役割のために重要です」と、研究者は ehackingnews.com 引用したように書いています。

「この組織は、中国の開発利益に合致するサステナビリティ技術プロジェクトに焦点を当てています。近年、中国のグループは、ソースコード、ソフトウェア開発キット、チップ設計を取得するために、台湾の半導体業界全体でいくつかの組織をターゲットにしています」と、研究者が言いました。

昨年、サイバーセキュリティ企業CyCraftは、台湾の半導体産業に焦点を当てた2年間の大規模なハッキング操作があり、操作の波は中国のハッカーによって開始される可能性が高いと主張した。

米国のコンピュータセキュリティテクノロジー企業であるCrowdStrikeも昨年の報告書で、通信は2020年上半期に中国のハッカーによって最も頻繁に標的にされた分野の1つであると述べた。

研究者は、tag-22は、早期アクセスのためにWinntiグループやShadowPadを含む他の中国の国家主催のグループによって使用されるバックドアを使用すると考えています。また、コバルトストライクなどのオープンソースのセキュリティツールを使用しています。

通信業界以外では、脅威団体はネパール、フィリピン、台湾、香港の学術機関、研究開発機関、政府機関を標的にしてきました。

研究者は主にアジアで活動するグループを特定したが、その目標カバレッジは一般的に広かったと、彼らは言いました。これは、研究者によると、APT17とAPT41を含む他の主要な中国のハッキンググループと一致しています。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)