SecurityAffairsの世界ハッカーインタビュー (1) パレスチナの天敵 イスラエルハッカー「zurael sTz」

『Security Affairs』

May 24, 2016 15:30
by 『Security Affairs』

今回は、我々がハッカーの動機や技術への理解を深めるのに役立つ「ハッカーインタビュー」シリーズの初回である。

情報セキュリティ業界はハッカーを止めるためだけでなく、彼らを理解し、その思考を追跡するのにも時間と努力を費やしている。脆弱性評価やペネトレーションテストは、犯罪者ハッカーがするであろうことを理解するために特に設計されたものである。Security Affairsは、インターネット上の有力な情報セキュリティニュースのソース一つとして、犯罪者ハッカーを理解するための業界全体の努力に貢献しようと決意した。今回は、「ハッカーインタビュー」シリーズの初回である。我々は、これがハッカーの同期や技術への理解を深める役に立つことを願っている。もし皆さんが我々に調査してほしい特定のハッカーや攻撃技術がある場合、遠慮なくメールを送っていただきたい。

メールは、「こんにちは。私はzurael sTzという者です」から始まった。

@zurael_sTzは、自分たちの最新のハッキングを公表する多くのTwitterアカウントの一つである。我々はしばらくこのアカウントをフォローし続けてきたが、zurael sTzがとても典型的な政治的ハッカーのプロファイルに当てはまることに気付いた。彼のハッキングの標的の大半はパレスチナのウェブサイトで、たまにリビアやエジプトのサイトも狙う。

このアカウントの別の特徴は、同じ技術の使用にある。一般的に我々が目にするハッカーは、「シンプル」「スマート」「高度」というスキルレベルに基づき3種に分類される。最も多いのは「シンプル」な攻撃者グループである。このグループは「スクリプトキディ」がいる場所であり数はとても多い。彼らは限られた技術知識しか持たず、ターゲットを定めて攻撃することはほぼない。このアカウントは、我々が「スマート」と呼ぶ2つめのグループにとても近い。このグループのメンバーは大抵特定の攻撃に長けており、ターゲットを決めて攻撃を行うことができる。XSS(クロスサイトスクリプティング)攻撃をマスターしている@brutelogicはスマートな攻撃者の良い例であるが、Zuraelは専らSQLインジェクションを使用している。限界はあるものの、特定の攻撃技術に重点を置くことによって、このグループは世界中の政府機関や企業にとってより危険なものとなる。最後のグループは、我々がAPT集団で目にする「高度」な攻撃者である。

「スマート」な攻撃者の動機は、何なのか、その理解を深められればと、我々は Zuraelに一連の質問を送った。

Q:動機は何?

A:私は自分の仕事が好きだ。私は#opIsrael攻撃からイスラエル国民のセキュリティを守っている。

これを上手くやること。それがオンラインでイスラエル国民を守り続けることの動機の一つだ。

Q:最大のチャレンジは?

A:パレスチナの通信社Wafaのウェブサイトに侵入したことだ。

またパレスチナの衛生局にも侵入したこともある。

Jeninのラジオ局を探し始めている。

その他にも挙げると長くなるが、今はシリアの運輸省を破り侵入しているところだ。(近日中に詳細公開予定)

Q:今までで最も規模の大きなハッキングは?

A:これは答えるのが難しいが、主な大企業はパレスチナ銀行だ。しかしこれについてはリスク回避のために話を控えておきたい。

Q:あなたはITの専門家ですか?

昔は軍事的な役割を果たしていたが、現在は小さな企業に勤めている。

Q:ターゲットを選ぶ方法は?

A:イスラエル国家に危害を与える者で、私の攻撃が有効である者を選ぶ。

Q:使用するツールは?

A:普段、ソフトウェアは使用していない。

Q:ターゲットを見つける方法は?

A:まず単純な目標を狙う。そして欠陥を見つけ出し、手動でSQLインジェクションを仕掛けて侵入する。

上記の回答は、このハッカーが個人的な利益や金銭ではなく政治的な動機を持っていることを示す。恐らく、彼らの所在地(またはドメイン)や悪用可能なSQLインジェクションの脆弱性があるかどうかに基づいてターゲットを選んでいるのだろう。

このハッカーの回答から我々が学べる教訓は主に2つある。

まずは、全てのウェブサイトが攻撃下にあるということだ。政府や金融機関ではない私の顧客は「何であれ私たちを攻撃しようという奴はいない」という反応をよく見せる。軍事産業ではないという事実は、攻撃から免れられるということにはならないのである。特定の脆弱性を探し、攻略できるならどこでもいいというハッカーは、システム上で脆弱性を見つければ、躊躇うことなくこれを悪用するだろう。またドメインネーム(.psや.co.il、.pk、.ru等)もハッカーを惹きつけるには十分かもしれない。

2つめの重要な教訓は、サイバー戦争の理解について考え直すべきであるということだ。我々が「サイバー戦争」という言葉を聞くと、アメリカサイバー軍イスラエルのUnit8200中国の特殊軍事ネットワークWarfare Forcesイランのサイバーディフェンス軍のイメージが頭に浮かぶ。この不正確な理解によって、我々の企業のネットワークは潜在的な政治目的の攻撃から免れているという誤った考えを持つようになりがちだ。しかし、上記のプロファイルから分かるように、どんな個人や民間団体も国の利益のために自分たちの信念に基づいて行動することができる。要するに、政治的な紛争とは全く関係なくても、政治的な動機による攻撃の被害者になる可能性はあるのだ。
 
著者:Alper Başaran
著者について:Başaranは、ハッカー兼ペネトレーションテスターである。インターネットの冒険家でもあり、トルコ語のブログ(alperbasaran.com)を公開している。
Alper Basaranは、ビジネスプロセスにフォーカスした、目的志向のペネトレーションテストサービスを顧客に提供している。また彼はトルコを拠点に、活動を中東地域に拡大している。
 
翻訳:編集部
原文:Hacker Interviews – The hacker: zurael sTz
※本記事は『SecurityAffairs』の許諾のもと日本向けに翻訳・編集したものです。




ホワイトハッカーが中国個人情報闇売買市場の裏取引価格を暴露

April 24, 2017 08:00

by 牧野武文

中国IT時報は、騰訊(テンセント)が組織するホワイトハッカー集団「騰訊守護者計画安全団体」の調査により、違法流出した個人情報の闇市場での取引相場価格の詳細が判明したと報じた。 違法流出の個人情報を購入するのは詐欺や資金洗浄を行う犯罪集団だけでなく、興信所や調査会社などの合法企業が購入していることも明…

スマートフォンのセンサーからユーザーのPINコードを盗む方法

April 21, 2017 08:00

by 江添 佳代子

英ニューキャッスル大学の研究チームが、「スマートフォンのモーションセンサーを利用し、ユーザーの入力したPINコードを割り出すことができるJavaScriptの攻撃」を発表した。この攻撃はMaryam Mehrnezhad博士率いる研究チームが示したもので、1度の入力読み取りテストで70%以上、3度の…

ハッカーの系譜(11)スタートアップを養成する「Yコンビネーター」 (1) 世界に衝撃を与えたインターネットワーム

April 19, 2017 08:00

by 牧野武文

「世界を変えるような新しいアイディアはすべてがシリコンバレーで生まれている」と言われる。すべてというのは大げさにしても、新しいアイディアの多くがシリコンバレーから生まれていることは確かだ。なぜなら、新しいことをやりたい若者は、全米中から、そして今では世界中からシリコンバレーに移住をして、スタートアッ…