北朝鮮政府から支援を受けている「ScarCruft」や「Lazarus」と呼ばれるハッカー集団が、ロシアでミサイル開発を手がけるKBマシノストロイェニヤ(KBM)のネットワークに侵入し、サイバー攻撃を仕掛けていたことが明らかになりました。

Comrades in Arms? | North Korea Compromises Sanctioned Russian Missile Engineering Company - SentinelOne

https://www.sentinelone.com/labs/comrades-in-arms-north-korea-compromises-sanctioned-russian-missile-engineering-company/



Exclusive: North Korean hackers breached top Russian missile maker | Reuters

https://www.reuters.com/technology/north-korean-hackers-breached-top-russian-missile-maker-2023-08-07/



北朝鮮ハッカー、ロシア・ミサイル会社に侵入 友好国も標的 | ロイター

https://jp.reuters.com/article/marketsNews/idJPL6N39O06T

North Korean hackers 'ScarCruft' breached Russian missile maker

https://www.bleepingcomputer.com/news/security/north-korean-hackers-scarcruft-breached-russian-missile-maker/

サイバーセキュリティ企業・SentinelOneの調査によれば、KBMではOpenCarrotと呼ばれるWindowsバックドアの使用と並行して、機密性の高い内部インフラの侵害があったとのこと。電子メールサーバーの侵害は脅威アクター「ScarCruft」によるもので、これとは別個に「Lazarus」がバックドアを使用してネットワーク侵害を行っているそうです。「ScarCruft」と「Lazarus」がどういう関係にあるのかは、調査では明らかになっていません。

KBMは、ロシア軍が現在使用中のものを含むミサイル技術の知的財産などを保有しています。

ハッキング被害は2021年から2022年にかけて、少なくとも5カ月ほど継続したとみられますが、どういった情報が窃取されたかは明らかになっていません。SentinelOneによれば、KBMのIT担当者は特定プロセスと未知の外部インフラとの不審な通信に2022年5月に気付いたとのこと。

SentinelOneは、さまざまな情報から、このKBMへのハッキングが北朝鮮の脅威アクターによるものであると高い自信を持って言い切っており、「ミサイル開発目標を秘密裏に推進するための北朝鮮の積極的な行動を示す実例」と述べました。