banner
ニュース センター
高度な加工技術による駆動

敵を知る:HC3、医療分野を標的とした中国のAPTグループの詳細を共有

Jun 03, 2023

スティーブ・アルダーによる投稿、2023 年 8 月 24 日

医療業界は、金銭目的のサイバー犯罪組織によって積極的に標的にされています。 ただし、国家支援のハッキング グループも医療ネットワークへのアクセスを求めており、医療提供者や医療および公衆衛生分野のその他の組織を積極的にターゲットにしています。

最近公開されたセキュリティ勧告の中で、保健部門サイバーセキュリティ調整センター (HC3) は、米国の医療機関を標的とすることが知られている最も有能な中国のハッキング グループの脅威プロファイルを提供しています。 少なくとも 1 つの中国国家支援のハッカー グループが金銭的利益を目的にサイバー攻撃を行っていることが知られていますが、ほとんどのグループはスパイ活動を目的として、また IP 関連など中華人民共和国政府の関心のある知的財産 (IP) を取得するために攻撃を行っています。医療技術や医学まで。 たとえば、中国のハッカーはパンデミック中に製薬会社を標的にして、新型コロナウイルス感染症(COVID-19)のワクチン研究データを求めていた。

最も活発な脅威グループの 1 つは、APT41 (BARIUM、Winnti、LEAD、WICKED SPIDER、WICKED PANDA、Blackfly、Suckfly、Winnti Umbrella、Double Dragon とも呼ばれる) として知られています。 このグループは少なくとも 2007 年から活動しており、米国の医療機関をターゲットにしていることが知られており、最も一般的な目的は、中国政府に渡す知的財産を取得し、中国政府が技術を運用して市場に投入することです。 このグループはスパイ活動やデジタル恐喝にも関与しており、金銭目的のサイバー攻撃を行うことでも知られているが、これらの活動は中国政府の要請ではなく個人的な利益を目的としている可能性がある。 APT41 は、ProxyLogon や Log4J の脆弱性の場合と同様、既知の脆弱性を積極的に悪用します。多くの場合、公開後数時間以内に攻撃されます。 初期アクセスを取得すると、グループはネットワーク内を横方向に移動して永続的なアクセスを確立し、多くの場合、目的のデータが流出している間、長期間検出されずにネットワークに留まります。 このグループは広範なマルウェアを保有しており、Cobalt Strike、Acunetix、Nmap、JexBoss、Sqlmap のカスタマイズ バージョンなどの有名なセキュリティ ツールを攻撃に使用しています。

APT10 (Menupass Team、Stone Panda、Red Apollo、Cicada、CVNX、HOGFISH、Cloud Hopper とも呼ばれる) は、サイバースパイ活動とサイバー戦争活動に従事しており、軍事および諜報データに重点​​を置いています。 このグループは、ゼロデイ脆弱性を利用して関心のあるターゲットのネットワークにアクセスすることで知られており、目的を達成するためにさまざまなカスタム ツールや公開ツールを使用しています。 APT10 は高度に標的を絞った攻撃を実行し、最初のアクセスはスピア フィッシングによって達成されることがよくあります。 このグループは、下流のクライアントを攻撃するためにマネージド サービス プロバイダー (MSP) をターゲットにすることも知られています。 このグループは、被害者の環境にすでにインストールされているツールを使用して、その土地で生き抜く戦術を行うことがよくあります。

正しいメールアドレスを入力してください

プライバシーの尊重

HIPAA ジャーナルのプライバシー ポリシー

APT18 (Wekby、TA-428、TG-0416、Scandium、Dynamite Panda としても知られる) は、中国軍と密接に連携していると考えられているあまり知られていない APT グループであり、人権団体、政府、および広範囲を標的とすることがよくあります。製薬会社やバイオテクノロジー企業を含むさまざまなセクターに対応します。 このグループは、独自のゼロデイ エクスプロイトを開発するだけでなく、運用上のニーズに合わせて他者のエクスプロイトを適応させることで知られており、Gh0st RAT、HTTPBrowser、pisloader、PoisonIvy などの高度なマルウェアを使用しています。 APT18 は、450 万人の患者のデータが盗まれた医療提供者に対する 2014 年の攻撃の背後にあると考えられています。 このグループは、OpenSSL Heartbleed の脆弱性を悪用してネットワークにアクセスしたと考えられています。

APT22 (バリスタ、グループ 46、サックフライとしても知られる) は、政治団体とヘルスケア部門、特に生物医学および製薬企業をターゲットにすることに重点を置いているようです。 このグループは、被害ネットワーク上の脆弱な公開 Web サーバーを特定し、Web シェルをアップロードすることで知られており、PISCES、SOGU、FLATNOTE、ANGRYBELL、BASELESS、SEAWOLF、LOGJAM などの複雑なマルウェアを使用します。