SecurityAffairsの世界ハッカーインタビュー (1) パレスチナの天敵 イスラエルハッカー「zurael sTz」

『Security Affairs』

May 24, 2016 15:30
by 『Security Affairs』

今回は、我々がハッカーの動機や技術への理解を深めるのに役立つ「ハッカーインタビュー」シリーズの初回である。

情報セキュリティ業界はハッカーを止めるためだけでなく、彼らを理解し、その思考を追跡するのにも時間と努力を費やしている。脆弱性評価やペネトレーションテストは、犯罪者ハッカーがするであろうことを理解するために特に設計されたものである。Security Affairsは、インターネット上の有力な情報セキュリティニュースのソース一つとして、犯罪者ハッカーを理解するための業界全体の努力に貢献しようと決意した。今回は、「ハッカーインタビュー」シリーズの初回である。我々は、これがハッカーの同期や技術への理解を深める役に立つことを願っている。もし皆さんが我々に調査してほしい特定のハッカーや攻撃技術がある場合、遠慮なくメールを送っていただきたい。

メールは、「こんにちは。私はzurael sTzという者です」から始まった。

@zurael_sTzは、自分たちの最新のハッキングを公表する多くのTwitterアカウントの一つである。我々はしばらくこのアカウントをフォローし続けてきたが、zurael sTzがとても典型的な政治的ハッカーのプロファイルに当てはまることに気付いた。彼のハッキングの標的の大半はパレスチナのウェブサイトで、たまにリビアやエジプトのサイトも狙う。

このアカウントの別の特徴は、同じ技術の使用にある。一般的に我々が目にするハッカーは、「シンプル」「スマート」「高度」というスキルレベルに基づき3種に分類される。最も多いのは「シンプル」な攻撃者グループである。このグループは「スクリプトキディ」がいる場所であり数はとても多い。彼らは限られた技術知識しか持たず、ターゲットを定めて攻撃することはほぼない。このアカウントは、我々が「スマート」と呼ぶ2つめのグループにとても近い。このグループのメンバーは大抵特定の攻撃に長けており、ターゲットを決めて攻撃を行うことができる。XSS(クロスサイトスクリプティング)攻撃をマスターしている@brutelogicはスマートな攻撃者の良い例であるが、Zuraelは専らSQLインジェクションを使用している。限界はあるものの、特定の攻撃技術に重点を置くことによって、このグループは世界中の政府機関や企業にとってより危険なものとなる。最後のグループは、我々がAPT集団で目にする「高度」な攻撃者である。

「スマート」な攻撃者の動機は、何なのか、その理解を深められればと、我々は Zuraelに一連の質問を送った。

Q:動機は何?

A:私は自分の仕事が好きだ。私は#opIsrael攻撃からイスラエル国民のセキュリティを守っている。

これを上手くやること。それがオンラインでイスラエル国民を守り続けることの動機の一つだ。

Q:最大のチャレンジは?

A:パレスチナの通信社Wafaのウェブサイトに侵入したことだ。

またパレスチナの衛生局にも侵入したこともある。

Jeninのラジオ局を探し始めている。

その他にも挙げると長くなるが、今はシリアの運輸省を破り侵入しているところだ。(近日中に詳細公開予定)

Q:今までで最も規模の大きなハッキングは?

A:これは答えるのが難しいが、主な大企業はパレスチナ銀行だ。しかしこれについてはリスク回避のために話を控えておきたい。

Q:あなたはITの専門家ですか?

昔は軍事的な役割を果たしていたが、現在は小さな企業に勤めている。

Q:ターゲットを選ぶ方法は?

A:イスラエル国家に危害を与える者で、私の攻撃が有効である者を選ぶ。

Q:使用するツールは?

A:普段、ソフトウェアは使用していない。

Q:ターゲットを見つける方法は?

A:まず単純な目標を狙う。そして欠陥を見つけ出し、手動でSQLインジェクションを仕掛けて侵入する。

上記の回答は、このハッカーが個人的な利益や金銭ではなく政治的な動機を持っていることを示す。恐らく、彼らの所在地(またはドメイン)や悪用可能なSQLインジェクションの脆弱性があるかどうかに基づいてターゲットを選んでいるのだろう。

このハッカーの回答から我々が学べる教訓は主に2つある。

まずは、全てのウェブサイトが攻撃下にあるということだ。政府や金融機関ではない私の顧客は「何であれ私たちを攻撃しようという奴はいない」という反応をよく見せる。軍事産業ではないという事実は、攻撃から免れられるということにはならないのである。特定の脆弱性を探し、攻略できるならどこでもいいというハッカーは、システム上で脆弱性を見つければ、躊躇うことなくこれを悪用するだろう。またドメインネーム(.psや.co.il、.pk、.ru等)もハッカーを惹きつけるには十分かもしれない。

2つめの重要な教訓は、サイバー戦争の理解について考え直すべきであるということだ。我々が「サイバー戦争」という言葉を聞くと、アメリカサイバー軍イスラエルのUnit8200中国の特殊軍事ネットワークWarfare Forcesイランのサイバーディフェンス軍のイメージが頭に浮かぶ。この不正確な理解によって、我々の企業のネットワークは潜在的な政治目的の攻撃から免れているという誤った考えを持つようになりがちだ。しかし、上記のプロファイルから分かるように、どんな個人や民間団体も国の利益のために自分たちの信念に基づいて行動することができる。要するに、政治的な紛争とは全く関係なくても、政治的な動機による攻撃の被害者になる可能性はあるのだ。
 
著者:Alper Başaran
著者について:Başaranは、ハッカー兼ペネトレーションテスターである。インターネットの冒険家でもあり、トルコ語のブログ(alperbasaran.com)を公開している。
Alper Basaranは、ビジネスプロセスにフォーカスした、目的志向のペネトレーションテストサービスを顧客に提供している。また彼はトルコを拠点に、活動を中東地域に拡大している。
 
翻訳:編集部
原文:Hacker Interviews – The hacker: zurael sTz
※本記事は『SecurityAffairs』の許諾のもと日本向けに翻訳・編集したものです。




IoTヌイグルミは口が軽い!? ユーザー情報82万件がダダ漏れに(前編)

March 24, 2017 08:00

by 江添 佳代子

IoTのヌイグルミ「CloudPets」のメーカーSpiral Toys社が、大量のユーザー情報を漏洩していたことが明らかとなった。 200万件以上の音声データがダダ漏れ 危険に晒されたのは82万人以上のCloudPetsユーザーのアカウント情報、および彼らがヌイグルミを利用する際に録音した「200…

POSマルウェアの恐怖 (3) カード情報を全プロセスで暗号化する「PCI P2PE」はPOSマルウェア攻撃を防げるか

March 22, 2017 08:00

by 牧野武文

第1回、第2回で紹介したように、POSレジに感染するマルウェアによるクレジットカード情報流出事件が米国を中心に相次いでいる。 POSマルウェアは、POSレジやPOSサーバー内の平文カード情報を含む個人情報を標的にする。カード情報セキュリティのグローバル基準PCI DSSでも、カード情報をメモリで処理…

中国公安部がハッカー集団を摘発し50億件の個人情報を押収

March 21, 2017 08:00

by 牧野武文

中国、『中安在線』『安徽商報』の報道によると、今年1月17日午前9時30分に、北京市、蚌埠(ほうふ)市、浙江省を始めとする14の省と直轄市で、大規模黒客(ハッカー)集団の一斉摘発が行なわれた。逮捕者は96名にのぼり、家宅捜索の結果、50億件を超える個人情報が押収された。逮捕者の中には、2007年に中…