シェア:

ジャカルタ - Insikt Groupは、サノスという名前の民間ランサムウェアを使用する中国のハッカー、マスタングパンダグループが実施した10のインドネシア政府省庁/機関でハッキングを報告しました。

このハッキングでさえ、南シナ海の温暖化状況に対処するための中国のスパイ活動に直接関連していた。

サイバーセキュリティの専門家プラタマ・ペルサダは、このニュースは確認されていないと説明しました。なぜなら、このニュースはまだ一方的な主張だからです。

「データなどのハッキングの証拠を共有し、通常は試みを改異する場合、ハッキングがあったことは事実であると結論付けることができます。彼の10の省庁は不明のままである。しかし、これが国家間のスパイ活動であるならば、動機は経済的でも人気でもないので、確かに証拠を得ることはより困難になります」と、9月12日(日曜日)に書面でサイバーセキュリティ研究所CISSReC(通信情報システムセキュリティ研究センター)の会長でもあるプラタマは言いました。

プラタマによると、このニュースは、少なくとも政府省庁/機関が情報システムとそのネットワークをチェックするためのトリガーです。

「2020年中期には、外務省や一部のSOEでも同様の問題が発生しています。当時、私たちの外交官の一人の電子メールが西オーストラリア州の当局者の一人の電子メールにマルウェアアリアボディを送ったというオーストラリアからの警告がありました」と、彼が説明しました。

彼は、当時の外交官からの電子メールは、中国のナイコングループと考えられているハッカーによって引き継がされたと言いました。しかし、電子メールのみ、またはデバイスがハッキングされるまで、それはまだ正確には知られていません。

「システムの深い脆弱な評価が必要です。情報システムやネットワークの脆弱性をチェックするために、定期的に侵入テストを実施する。その後、攻撃があるときにハッカーがこのハニーポットシステムに閉じ込められるハニーポット技術を使用して、実際のサーバーに対する攻撃を実行することはできません」と、pratamaが説明しました。

さらに、彼は、システムを攻撃するマルウェアや悪意のあるパッケージを検出するためにサイバースレッドインテリジェントセンサーをインストールする必要があると言いました。Pratama氏は、最も重要なことは、優れたサイバーセキュリティガバナンスを作成し、既存の情報セキュリティ基準を実装することだと述べた。

「脅威アクターのプロファイリングを試みました。ムスタングパンダは、主にグループがサノスと呼ばれる民間のランサムウェアを作る中国のメンバーであるハッカーグループです」と、彼が言いました。

「RansomewareはPCデバイス上のデータとログイン資格情報にアクセスし、それをCNC(コマンドとコントロール)に送信し、ハッカーでさえターゲットオペレーティングシステムを制御できます。プライベートランサムサノスは、ファイアウォールやアンチウイルスをだますために43の異なる構成を持っているので、それは非常に危険です」と、Pratamaが言いました。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)