シェア:

ジャカルタ – ハニーマイテ別名マスタングパンダとして知られている高度な永続的なグループ(APT)は、東南アジア諸国の多くの様々なサイトを攻撃しています。今、彼らはまた、インドネシアに入っています。国家情報局(BIN)のウェブサイトは、中国語をコミュニケーションの主な言語として使用していると伝えられているグループによって標的にされました。

インドネシア国家警察(Polri)は、アジア本土からのハッカーによる10の省庁と機関のデータ漏洩疑惑を調査するために、通信情報省(Kominfo)と調整しました。

「はい、それは省と調整されています」と、国家警察の広報部長、ラデン・プラボボ・アルゴ・ユノノ監察官は、2021年9月13日(月曜日)にメディアに言いました。

アルゴは、インドネシア国家警察がハッカーによる10の省庁や機関でのデータ侵害の申し立てを軽減したかどうか、より詳細に説明していない。現在、通信段階のみ。「協調」と彼は言った。

Insikt Groupの報告書は、2021年9月12日(日曜日)にThe Recordが引用したように、BINと9つのインドネシア政府省庁/機関が中国出身と言われるハッカーやハッカーによって侵入されたとすぐに報告しました。

マスタングパンダは、インターネット上でスパイ活動を行うために使用される中国からのハッカーグループとして知られています。インドネシアとは別に、ミャンマーとフィリピンは現在、その事業の目標です。

カスペルスキーのオブザーバーによると、彼らは通常Dropbox上のダウンロードリンクを使用してスピアフィッシングメールを介してシステムに入ります。フィードリンクをクリックすると、悪意のあるペイロードを含むWord文書を装ったRARアーカイブがダウンロードされます。

システムにダウンロードされると、マルウェアはリムーバブルUSBドライブを介して拡散することによって他のホストに感染しようとします。ドライブが見つかった場合、マルウェアはドライブに隠しディレクトリを作成し、被害者のファイルと悪意のある実行可能ファイルをすべて移動します。

カスペルスキーの専門家はまた、高い自信を持って、長年の中国語を話すハッカーであるHoneyMyte脅威グループと密接に関連しているLuminousMothの活動を高い信頼を持って帰属しています。

一方、Insikt Groupによると、マスタングパンダは2021年4月からハッキング活動を開始している。彼らは、インドネシア政府のネットワーク上のホストと通信し、マスタングパンダグループによって動作するPlugXマルウェアコマンド&コントロール(C&C)サーバーを検出しました。

「これらの通信は、後に少なくとも3月にさかのぼります。「侵入のポイントとマルウェアの配信方法は不明のままです」と、Insiktグループのレポートが言いました。

Insiktグループの研究者はまた、2021年6月から7月にインドネシア当局に侵入について通知しました。しかし、インシクット・グループによると、インドネシア当局はこの報告書に応じなかった。

この事件で最も機密性の高いターゲットであるBINも、2021年7月と8月にThe Recordが送ったコメントに応答しなかった。

しかし、ある情報筋はInsikt Groupに対し、関係者は以前にハッキングされたシステムを特定してクリーンアップするために多くの措置を講じてきたと語った。

しかし、情報源からの情報が出現した数日後、Insikt Groupの研究者は、以前に侵害された内部ネットワークがまだマスタングパンダサーバーに接続されていることをまだ検出できると考えています。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)