GhostNet


GhostNet

漁網については、ゴーストネット
を参照してください GhostNet(簡略化された中国語:幽灵ر ;繁体字中国語:幽靈網;拼音:YōuLíngWǎng )は、情報戦モニターの研究者が2009年3月に発見した大規模なサイバースパイ 作戦に付けた名前です。高度な永続的な脅威、または検出されずにスパイするネットワークアクターに関連している可能性がその指揮統制インフラストラクチャは主に中華人民共和国に基づいており、GhostNetは価値の高い政治、経済、メディアの場所に浸透しています103カ国で。大使館、外務省、その他の政府機関に属するコンピューターシステム、およびインド、ロンドン、ニューヨーク市にあるダライラマの中国チベット亡命センターが危険にさらされました。

コンテンツ
1 発見
2 技術的機能
3 元
4 も参照してください
5 参考文献
6 外部リンク

発見
GhostNetは、Infowar Monitor(IWM)による10か月の調査の結果、IWMの研究者が、コンピューターネットワークに侵入した疑いでジュネーブのダライラマの代表に接近した後に発見され、名前が付けられました 。 IWMは、SecDev Groupとカナダのコンサルタント会社、およびトロント大学のMunk Center forInternationalStudiesのCitizenLabの研究者で構成されています。調査結果は、関連出版物であるInfowarMonitorに掲載されました。ケンブリッジ大学のコンピューター研究所の研究者は、情報インフラストラクチャ保護研究所の支援を受けて、中国チベット亡命政府が位置するダラムサラの3つの場所の1つでの調査にも貢献しました。 。「GhostNet」の発見とその運用の詳細は、2009年3月29日にニューヨークタイムズによって報告されました。 調査員は当初、中国チベット亡命コミュニティに対する中国のサイバースパイの申し立てに焦点を当てました。電子メールの通信やその他のデータが抽出されたインスタンスとして。
侵害されたシステムは、インド、韓国、インドネシア、ルーマニア、キプロス、マルタ、タイ、中国台湾、ポルトガル、ドイツ、パキスタンの大使館とラオス首相官邸で発見されました。イラン、バングラデシュ、ラトビア、インドネシア、フィリピン、ブルネイ、バルバドス、ブータンの外務省も標的にされた。 NATOのコンピューターが半日監視され、ワシントンDCのインド大使館のコンピューターが侵入されたにもかかわらず、米国または英国の政府機関が侵入されたという証拠は見つかりませんでした。
発見以来、GhostNetは他の政府ネットワーク、たとえば2011年初頭にカナダの公的財務部門を攻撃し、それらをオフラインに強制しました。政府は通常、そのような攻撃を認めこれは、公式ではあるが匿名の情報源によって検証される必要が

技術的機能
電子メールは、コンテキストに関連する情報を含むターゲット組織に送信されます。これらの電子メールには悪意のある添付ファイルが含まれており、これを開くと、トロイの木馬がシステムにアクセスできるようになります。このトロイの木馬は、コマンドを受信するために、通常は中国にある制御サーバーに接続し直します。感染したコンピュータは、制御サーバーによって指定されたコマンドを実行します。場合によっては、制御サーバーによって指定されたコマンドにより、感染したコンピューターがGh0st Ratと呼ばれるトロイの木馬をダウンロードしてインストールし、攻撃者がMicrosoftWindowsを実行しているコンピューターを完全にリアルタイムで制御できるようにします。このようなコンピューターは攻撃者によって制御または検査される可能性があり、ソフトウェアには感染したコンピューターのカメラおよび録音機能をオンにして、攻撃者が監視を実行できるようにする機能も


IWMの研究者は、中国政府がスパイネットワークに責任があると結論付けることはできないと述べました。しかし、ケンブリッジ大学の研究者からの報告によると、彼らは中国政府がダライラマ法王局で分析した侵入の背後にいると信じている。
研究者たちはまた、GhostNetが、営利目的または愛国的な理由で中国の民間人によって運営されているか、ロシアや米国などの他の国の諜報機関によって作成された作戦であった可能性を指摘しています。中国政府は、中国は「サイバー犯罪を厳しく禁じている」と述べています。
「ゴーストネットレポート」には、ゴーストネット感染に加えて、中国チベット関連組織でのいくつかの無関係な感染が記録されています。IWMレポートで提供された電子メールアドレスを使用することにより、Scott J. Hendersonは、いずれかの感染(ゴーストネット以外)のオペレーターの1人を成都まで追跡することができました。彼は、ハッカーを、中国の電子科学技術大学に通い、現在、地下の中国のハッカーと関係を持っていた27歳の男性であると特定しています。
中国政府が中国チベット関連の標的に対する侵入の責任を負っていることを特定する証拠がないにもかかわらず、ケンブリッジの研究者は、コンピューターの侵入を通じて得られた情報に対応する中国政府当局者による行動を発見しました。そのような事件の1つは、ダライ・ラマの代表者からの訪問への招待メールを受け取った後、北京から圧力をかけられた外交官に関係していました。
別の事件は、中国の諜報員によって尋問され、彼女のオンライン会話の記録を見せられた中国チベット人女性に関係していました。 ただし、このイベントについては他にも考えられる説明がDrelwaは、QQおよびその他のインスタントメッセンジャーを使用して、中国のインターネットユーザーと通信します。2008年、IWMは、Skypeの中国語版であるTOM-Skypeが、ユーザー間で交換されたテキストメッセージをログに記録して保存していることを発見しました。中国当局がこれらの手段を通じてチャットの記録を取得した可能性が
IWMの研究者は、GhostNetが検出されると、中国の海南島にあるIPアドレスから一貫して制御されていることを発見し、海南には陵水信号情報施設と人民解放軍の第3技術部があることを指摘しました。さらに、GhostNetの4つの制御サーバーの1つが政府のサーバーであることが明らかになりました。

も参照してください
高度な持続的脅威
海外での中国の諜報活動
中国のサイバー戦争
米国における中国のスパイ活動
サイバー戦争
経済および産業スパイ
紅客連盟
中国でのインターネット検閲
オーロラ作戦
RedHack(トルコから)
タイタンレイン
シャドウネットワーク
ダライ・ラマ14世

参考文献
^ abc 「主要なサイバースパイネットワークが発見されました」。BBCニュース。2009年3月29日。
^ Glaister、Dan(2009年3月30日)。「グローバルサイバースパイで告発された中国」。ガーディアンウィークリー。巻 180、いいえ。16.ロンドン。p。5 。
^ ショーン・ボドマー; マックス・キルガー博士; グレゴリーカーペンター; ジェイドジョーンズ(2012)。逆欺瞞:組織化されたサイバー脅威対策-悪用。マグロウヒルオズボーンメディア。ISBN
 978-0071772495。
^ Harvey、Mike(2009年3月29日)。「中国のハッカーは「大使館のコンピューターを制御するためにゴーストネットワークを使用している」
“。タイムズ。ロンドン。
^ 「GhostNetの追跡:サイバースパイネットワークの調査」。
^ 「中国はスパイの主張を否定している」。BBCニュース。2009年3月30日。
^ Markoff、ジョン(2009年3月28日)。「広大なスパイシステムが103カ国のコンピューターを略奪する」。ニューヨークタイムズ。
^ Shishir Nagaraja、Ross Anderson。「詮索するドラゴン:中国チベット運動の社会的マルウェア監視」(PDF)。ケンブリッジ大学。p。2 。
^ 「研究者:サイバースパイが政府のコンピューターに侵入する」。AP通信。2009年3月29日。
^ ab 中国を拠点とするスパイはタイを標的にしています。バンコクポスト、2009年3月30日。。
^ 「カナダ人は広大なコンピュータースパイネットワークを見つける:レポート」。ロイター。2009年3月28日。
^ 「中国に侵入したコンピューターによるスパイ活動:報告」。ヒンドゥー。2009年3月29日。2009年4月1日のオリジナルからアーカイブ。
^ 「外国のハッカーがカナダ政府を攻撃する」。CBCニュース。2011年2月17日。
^ GhostNetの追跡:サイバースパイネットワークの調査。国際研究のためのムンクセンター。2009年3月29日
^ ナガラジャ、シシル; アンダーソン、ロス。「詮索するドラゴン:中国チベット運動の社会的マルウェア監視」(PDF)。ケンブリッジ大学コンピューターラボラトリー。
^ ヘンダーソン、スコット(2009年4月2日)。「GhostNetハッカーの狩猟」。ダークビジター。2009年4月6日にオリジナルからアーカイブされました。
^ U of Tチームは、中国を拠点とするサイバースパイである トロントスターを追跡しています。2009年3月29日、ウェイバックマシンで2009年3月31日にアーカイブされました。
^ 信頼を破る:中国のTOM-Skypeプラットフォームでの監視とセキュリティの実践の分析
^ Ghostnet The GlobeandMailを破壊したカナダ人に会う2009年3月29日

外部リンク
SecDevグループ
トロント大学のシチズンラボ
GhostNetの追跡:サイバースパイネットワークの調査(Infowar Monitor Report(SecDev and Citize Lab)、2009年3月29日)
レポートPDFのF-Secureミラー
情報戦モニター-サイバーパワーの追跡(カナダ、トロント大学/ムンクセンター) Twitter:InfowarMonitor ケリー、カタール(2009年3月31日)。「Cyber​​spiesのコードはクリックするだけです-簡単なGoogle検索で、政府を標的にするために使用されるGhostRatプログラムのソフトウェアへのリンクがすぐに見つかります」。トロントスター(カナダ)。カナダ、オンタリオ州トロント。
リー、ピーター(2009年4月8日)。「世界のトップでのサイバー小競り合い」。アジアタイムズオンライン。2009年4月10日にオリジナルからアーカイブされました。不適切なURL(リンク)
Bodmer、Kilger、Carpenter、およびJones(2012)。逆欺瞞:組織化されたサイバー脅威対策-悪用。ニューヨーク:McGraw-HillOsborneMedia。
ISBN 0071772499、
ISBN 978-0071772495