FSB がガソリンの超注ぎ不足を調査しました

FSB がガソリンの超注ぎ不足を調査しました

客がガソリンが払ったよりもちょっと少なく注がれることに気付いたことにより、幾十ものガソリンスタンドで悪質なプログラムが発見される。

www.rosbalt.ruhttp://img.rosbalt.ru/photobank/b/5/4/8/HPFVJR3D-580.jpg

車の所有者が気づいた些細な給油量の不足により、大石油会社が所有する幾十ものガソリンスタンドで FSBロシア連邦保安庁)の職員が悪意のあるコンピュータープログラムを摘発しました。タンクへのガソリンの給油不足の範囲は最大 7% でした。ウイルスの摘発はほとんど不可能でした。ガソリンスタンドの設立者と代理店は拘留されました。

Rosbalt 通信社に法執行機関の情報源が語ったところによると、FSB が摘発した同様の詐欺の中で最大スケールであるとのことです。幾十ものガソリンスタンドで暴露された悪意のあるプログラムで、顧客の自動車に対する気付かない程度の給油不足を可能にしました。超詐欺は、ほとんどの南ロシアを網羅し、ウィルスは幾十のガソリンスタンドで発見されています。スタヴロポリ地方、アディゲ共和国、クラスノダール地方、カルムイク共和国北カフカース連邦管区周辺など。一連の一般市民への燃料搾取ネットワークは、ガソリンスタンドの所有者に全く損失をもたらしませんでした、と法執行機関の対話者は語りました。

彼(情報源)によると、スタブロポリのハッカー、デニス・ザエフは自身で幾つかのプログラムを研究し作り上げました。これは FSB が今だ遭遇していないプログラムでした。«かつて、詐欺師達はガソリンスタンドでの搾取のためにある“バグ”を使っていましたが、ウイルスに置き換えられました。一方それらは暴露可能でした。ザエフは全くユニークな製品を作り上げました。ザエフの悪意のあるプログラムは絶えずガソリンスタンドを監視している石油管理会社の専門家にも MVD(ロシア内務省)にも暴露することはありませんでした。そうです、私たちは(情報源)は調査過程(訳註: 実際にガソリンを買って量を調査すること)においてうまくいったのです»、と情報源は «Rosbalt» に明かしました。

作り上げられた完全なウィルスは、FSB によるとザエフは彼のガソリンスタンドの同僚である経営者に最初、提案しました。彼は悪意のあるプログラムの販売に繰り返し乗り出しただけではなく、燃料搾取«チャネル»の共犯者としても、つまり、盗んだ資材の分け前を受け取ったのです。そして、数億ルーブルの非合法の収入がありました。

ウイルスは給油塔自身のソフトウェアとして導入されただけではなく、総計算出システム、技術的お零れ(訳注: これが何なのかは後で説明されます)、キャッシュレジスターにも及びました。

悪意のあるプログラムは次のように運用されました。毎朝、ガソリンスタンドの従業員は貯蔵タンクの一つをもっともらしい理由で空にします。例えば、清掃中にみせかけるとかして。顧客が購入するとき、プログラムはガソリンを買った量の 3% から 7% の範囲で少なく給油します。この際、給油塔のレジスター、オペレーターがいる全部の勘定プログラムにおいて、払った分だけ燃料タンクに注がれたことが反映されます。搾取されたガソリンは自動的に空に保たれた貯蔵タンクに転送されます。このときに、ウィルスはすべてのこのお零れについての情報を消去します(訳註: ロシアでは、給油塔を人が操作していても、その場でお金が徴収されることはあんまないです。日本の一部のセルフ給油でもみられますが、事務所的なところに事前に払いに行きます)。

燃料が十分な量になると、売りに出されます。一方悪意のあるプログラムは、キャッシュレジスターシステムに取引を反映しないようにします。売り上げは引き出され、詐欺グループ間で分配されます。

注目すべきことは、このような搾取のケースについての暴露とか調査について、法律上の細かい点でこじれてしまうことです。被害者の対応する申告書が書かれているわけでもないし、一方、ガソリンスタンドを所有する会社は全く経済的な損失を被っていません。マイカー族達にガソリンの注入不足を見破られてもいません。しかしながら、警察の誰かが覆面購入を行って詐欺を行っているガソリンスタンドの連中を見破ったとしても、犯罪行為としては一台の車から 2-3 リットルのガソリンを盗るだけでしかありません。また、ザエフのウィルスは全くもって暴露することは不可能でした。

一方、最終的にはそれにもかかわらずハッカーは拘禁されました。彼はロシア連邦刑法 159 条(大規模詐欺)と 273 条(悪意のあるプログラムを作成して使った)による罪で告訴されました。法廷はザエフへの根絶処置にあたり最終的に拘禁を選びました。

Юрий Вершов ユーリー ベルショフ

RIAノーボスチ: ドイツ当局は強要型ウイルス BadRabbit による国内被害はないとの見解を示した(BadRabbit サイバー攻撃のまとめ 14)

元記事: В Германии заявили, что вирус-вымогатель BadRabbit не затронул страну
BadRabbit サイバー攻撃のまとめ(ロシア語)
Wikipedia: RIAノーボスチ(РИА Новости)とは?

ベルリン 2017/10/25 - RIAノーボスチ ドイツ情報セキュリティ庁(BSI: ドイツ連邦政府におけるコンピュータと通信のセキュリティ担当部門)は強要型ウイルス BadRabbit による被害は確認できないと、当局代表者は RIA ノーボスチに伝えました。 以前、"カスペルスキー研究所" は、世界でおよそ 200 箇所で暗号化ウイルスの BadRabbit によるサイバー攻撃が認められ、この多くがロシアであると発表しました。そのほかに、研究所のデータによると、サイバー攻撃はロシア以外のウクライナ、トルコ、ドイツで見受けられました。

"ドイツ情報セキュリティ庁は強要型ウイルスである Diskcoder または BadRabbit で引き起こされるサイバー攻撃の波を注視しています。手持ちの情報によれば、企業への攻撃はロシアかウクライナ内かです。ドイツ情報セキュリティ庁はいまのところ、ドイツ国内でウイルスによる被害があったことは認められない" と、当局の代表は答えました。

代表によると、新しいウイルスに起因する攻撃の広がりは、WannaCry または NotPetya のような巨大な攻撃との比較にはならないそうです。

火曜日に、キエフの地下鉄と、オデッサ空港は自身の決済と情報システムへのハッカー攻撃について言及しました。”インターファックス” 通信社サンクトペテルブルグ”フォンタンカ” 出版社もまた BadRabbit と専門家により命名された暗号化ウイルスによる攻撃を受けたと伝えました。犯人はファイルの復号の身代金として0.05 ビットコイン(現在のレートで283 US ドル)を要求しています。ウイルスの拡散は、専門家によると、感染したマスコミから生じたとのことです。

サイバー攻撃の予防と分析を行う Group-IB 社のゼネラルマネージャーであるイリア・サチコフが RIAノーボスチに伝えたところによると、ウイルスはロシアの主要 20 銀行にも攻撃を仕掛けましたが、不成功に終わっているとのことです。

訳: YAMAMOTO Takashi 日本ウラジオストク協会理事

ロシア金融CIRTのBadRabbit への見解: 金融CIRTはBadRabbit の攻撃の結果として、金融機関のコンピューター資産への攻撃の成功は確認していない

元記事: ФинЦЕРТ не зафиксировал фактов компрометации ресурсов финансовых организаций в результате атаки Bad Rabbit

ロシア中央銀行は有害な暗号化タイプのソフトウェア Bad Rabbitによるコンピューター攻撃を確認しました。この悪意のあるソフトウェアの特徴は感染したコンピュータのユーザー IDとパスワードを収集する機能があり、また、そのデータを利用し、更に悪意のあるモジュールをダウンロードします。

悪意のあるソフトウェア BadRabbit の拡散の結果、金融機関のコンピューター資産の危機という事実は確認されていません。当該コンピュータ攻撃の発現のあと金融CIRTは、全ての情報取引の関与先にE-Mailによる感染の仕組みとこれの阻止について勧告しました。

ロシア中央銀行は事態の理由、"インターファックス" 通信社の公開サービス(訳者註: Web サイトのことをいっているのだと思う。攻撃を受けた当日止まっていた)にアクセスできなかったという結果における当事者の情報の開示も交えて分析するでしょう、また、将来の類似インシデントの発生の可能性を低減する方策について検討するつもりです。

ロシア中央銀行は犯人が継続してファイルの暗号秘匿化用途を含めた悪意のあるソフトウェアの拡散の試みを行うことについて注視します。一般的に犯人はウイルス、欺瞞、信用の悪用を付加した(訳者註: 標的型攻撃のことをいっているのだと思う)E-Mailを送付し、有害なファイルを開けるように迫り、開いた後は、有害ソフトウェアが活性化されます。

訳: YAMAMOTO Takashi 日本ウラジオストク協会理事

RIAノーボスチ: Group-IBは、BadRabbit ウイルスに関する情報をインターポールに渡しました(BadRabbit サイバー攻撃のまとめ 18)

元記事: Group-IB передала Интерполу сведения о вирусе BadRabbit
BadRabbit サイバー攻撃のまとめ(ロシア語)
Wikipedia: RIAノーボスチ(РИА Новости)とは?

モスクワ 2017/11/2 - RIAノーボスチ サイバー犯罪の未然防止・調査会社のGroup-IBは、BadRabbitウイルスに関する攻撃に関与している具体的な人物を特定することができる情報をインターポールに渡したと、述べました。

情報は、インターポールのサイバー犯罪を調査する部門 ― INTERPOL Global Complex for Innovation ― の専門官に情報交換協定の枠内で渡されました。

暗号化ウイルスのBadRabbit は先週、ロシア連邦のマスコミと金融機関関連に対して攻撃を仕掛けました。また、ウクライナのインフラに対しても同様でした。

Group-IBの専門家は、暗号化ウイルスのBadRabbit (10月)と、 NotPetya/ExPetr(ウクライナの通信事業者と金融機関に6月に攻撃した)の攻撃は、同じハッカー集団組織が行ったと説明しています。

"調査の中で専門家はデジタル証跡を見つけ出しました。これはこの攻撃に具体的に関与している人物の特定を可能にします。サイトの防御システムから漏れた情報の一部は、北朝鮮の準政府機関であるいちハッカー集団のLazarusと同じテクニックを使ってハッキングされたサーバーに送り込まれました" と、Group-IBは公表しました。

"完全な調査を行うためにサイバー犯罪の調査を管理するインターポールの部門に情報は送られた" と、 Group-IBは伝えています。

訳: YAMAMOTO Takashi 日本ウラジオストク協会理事

RIAノーボスチ: ロシア中央銀行は、BadRabbit ウイルス攻撃の継続可能性について警告した(BadRabbit サイバー攻撃のまとめ 13)

元記事: ЦБ предупредил о возможном продолжении атак вируса BadRabbit
BadRabbit サイバー攻撃のまとめ(ロシア語)
Wikipedia: RIAノーボスチ(РИА Новости)とは?

モスクワ 2017/10/25 - RIAノーボスチ ロシア中央銀行では有害な暗号化タイプのソフトウェア "BadRabbit" による攻撃は記録されたものの、組織の金融資源の棄損は記録されていないと金融 CIRT 監督官は伝えた(翻訳済)

監督官は犯人が秘密暗号化ファイルのための目的を含めた有害プログラムを配布し続けるこの攻撃に注目している。一般的に犯人はウイルス添付の E-Mail を送付し、ユーザーは有害プログラムを開いて、プログラムが攻撃を始めるとロシア中央銀行は見解を示しています。

ロシア中央銀行は将来におけるこのようなインシデントの確率を減らす方策を検討すると約束しました。

火曜日に、キエフの地下鉄と、オデッサ空港は自身の決済と情報システムへのハッカー攻撃について言及しました。"インターファックス" 通信社サンクトペテルブルグ"フォンタンカ" 出版社もまた BadRabbit と専門家により命名された暗号化ウイルスによる攻撃を受けたと伝えました。犯人はファイルの復号の身代金として0.05 ビットコイン(現在のレートで283 US ドル)を要求しています。ウイルスの拡散は、専門家によると、感染したマスコミから生じたとのことです。

訳: YAMAMOTO Takashi 日本ウラジオストク協会理事

RIAノーボスチ: ニコライ・ニキフォロフ通信情報大臣は、ハッカーの目的はロシアのマスコミではなかった見做している(BadRabbit サイバー攻撃のまとめ 12)

元記事: Никифоров считает, что российские СМИ не были целью хакеров
BadRabbit サイバー攻撃のまとめ(ロシア語)
Wikipedia: RIAノーボスチ(РИА Новости)とは?

アルメニアの首都エレバン 2017/10/25 - RIAノーボスチ サイバー攻撃は一般的に保全性が十分満たされていないこと関連している、と、ニコライ・ニキフォロフ、ロシア通信情報大臣は見解を示し、先の事件について ”脚色しないでくれ” と要請しました。

火曜日に、キエフの地下鉄と、オデッサ空港は自身の決済と情報システムへのハッカー攻撃について言及しました。”インターファックス” 通信社サンクトペテルブルグ”フォンタンカ” 出版社もまた BadRabbit と専門家により命名された暗号化ウイルスによる攻撃を受けたと伝えました。犯人はファイルの復号の身代金として0.05 ビットコイン(現在のレートで283 US ドル)を要求しています。ウイルスの拡散は、専門家によると、感染したマスコミから生じたとのことです。

"一般的にこのような攻撃は適時の更新が履行されていなかったり、無作法な基準違反、システムがどこに接続されているか、基本的な侵入防止技術プログラムのインストール如何によります。特定の目的を遂行するにあたり他の組織が選ばれるということではありません。多くは確証がないからです"、とニキフォロフは各国代表者評議会で発言しました。

"もちろん、このような攻撃は情報空間という形をとり、反響が大きいが、問題は、ある標準的な機能(セキュリティ― 編集者註)である" と大臣は言いました。

"この攻撃は継続するでしょう。私は脚色はしたくない。私たちは、いつもなんらかの底しれぬ、狡猾に磨きを加えた、目的のはっきりした厄介ごとを引き起こす、このような攻撃の犯罪団体を見出す努力はしています。多くの場合は大したことではなくて ― サイバーセキュリティ技能の水準が十分でない問題による" ― と大臣は発言しました。

"わたしたちはこの問題にまだ十分注意を払っていません、このような問題は会社とか組織の最優先の課題ではありませんし、これは政府組織にとっても言えることです。サイバーセキュリティの技能を組織することが必要ですが、残念ながらこれは失敗の経験に基づいて形成されます ― いまのところみなさんこういうけがをしたり、経験がないのです" ― と大臣は補足しました。

訳: YAMAMOTO Takashi 日本ウラジオストク協会理事

RIAノーボスチ: カスペルスキー研究所は BadRabbit ウイルスの狙いについて言及(BadRabbit サイバー攻撃のまとめ 9)

元記事: "Лаборатория Касперского" рассказала о целях вируса BadRabbit
BadRabbit サイバー攻撃のまとめ(ロシア語)
Wikipedia: RIAノーボスチ(РИА Новости)とは?

モスクワ 2017/10/25 - RIAノーボスチ カスペルスキー研究所のレポートによると、暗号化ウイルスのBadRabbit は、200 強のサイバー攻撃を世界中で行った。

犠牲者の大半は(ウイルスによる犠牲者-編集者註)ロシア内です。少しの攻撃は他の国で観測されました-ウクライナ、トルコ、ウクライナ-と研究所は明らかにしました。

火曜日にキエフ地下鉄とオデッサ空港は自身の決済と情報システムのハッカーによる攻撃について言及しました。インターファックスエージェンシーサンクトペテルブルグフォンタンカ出版社もまた、専門家が BadRabbit と名付けた暗号化ウイルスの攻撃を受けたことを伝えました。

ウイルスはロシアのトップ 20 の銀行も狙いましたが、これらの試みは成功していません。 Group-IB の専門家によると、感染を避けるためには C:\windows\infpub.dat というファイルを置き、読み取り専用にすればよく、更にチケットがでたら(侵入検知がされたとき-編集者註)、コンピュータをオンライン状態から隔離し、また、主要ネットワークノード網のバックアップの可用性と完全性を確認することを推奨しています。

新しい暗号化-これは、NotPetya ウイルスの改変バージョンであり、このウイルスは 2017 年 6 月に何カ国かの会社のITシステムに被害をあたえました。Mimikatz プログラムも攻撃に利用されています。これは感染した機器のログイン ID とパスワードを傍受します。また、プログラムコードの中には管理者アクセスを試すための ID とパスワードが既に含まれています。

訳: YAMAMOTO Takashi 日本ウラジオストク協会理事