2013-03-23
2013年3月に発生した韓国へのサイバー攻撃をまとめてみた。
インシデントまとめ | |
で、韓国のサイバー攻撃ってつまるところ何だったの?
という方は既に素晴らしく整理された情報が沢山あるのでそちらを読めば万事解決になると思います。
- 韓国同時多発サイバー攻撃について - セキュリティは楽しいかね? Part 2
- 韓国で発生した大規模サイバー攻撃、日本は大丈夫か? - ITpro
- 韓国への大規模サイバーテロ事件について | snowwalker’s blog
ここではいくつかトピックを絞って報道や政府、セキュリティベンダから発表されている情報をまとめています。
尚まとめるにあたり多数の韓国語記事をインプットとしていますが、自身に韓国語の言語能力がないため翻訳を通して確認しています。元の記事の意味と異なる可能性があり、その際はご指摘いただけると大変ありがたいです。
また関連性が不明なLG U+の改ざん、他銀行へDDoS、KBS HPの改ざん疑惑、朝鮮通信へのネットワーク侵害疑惑についてはここでは割愛しています。
また、まだ載せきれていない情報があるので適宜更新していく予定です。
サイバー攻撃を受けた組織の被害情報
ここではサイバー攻撃を受けた6つの組織に関する被害の情報をまとめます。韓国放送通信委員会によれば6組織あわせた被害総台数は約32,000台とのことです。
- 農協銀行
- 新韓銀行
- 済州銀行(新韓銀行の子会社)
- 詳細被害台数不明
- 支店従業員の端末を中心とした被害
- KBS
- 詳細被害台数不明(PCの被害は数千台)
- 「端末はほとんど被害を受けたと推測される」との関係者のコメント
- hauriのViRobotを利用。
- MBS
- 約800台(全社台数の半数程度)が被害
- Ahnlabのセキュリティソリューションを利用。
- YTN
- PC約500台、サーバー5,6台が被害
- hauriのViRobotを利用。
被害直後の各組織の対応・状況
被害後の組織の状況、及びその対応をまとめます。
- 農協銀行、及びその関連組織
- サイバー攻撃発生後、営業店舗の窓口業務が麻痺。
- 農協生命、農協損保でも同様の被害が発生した。
- 当日の業務時間を18時まで延長する措置。
- 金銭被害は報告されていない。
- 新韓銀行
- 済州銀行
- 支店の端末内のファイルが削除された。
- ATM利用に支障が生じた。
- 当日の業務時間を18時まで延長する措置。
- 金銭被害は報告されていない。
- KBS
- MBC
- YTN
- 放送編集機器、及び報道情報用のシステムが使用不可となったため、生放送形式での進行となった。
一連のタイムライン
韓国
- 2013/03/20
- 14時〜
- 15時〜
- 16時〜
- MBSが内部ネットワークが使えないため放送業務に支障が出ていると報告。
- 農協銀行が業務復旧。(16:20頃)
- 各銀行が窓口営業時間を18時まで延長する措置。
- 政府が政府省庁のネットワーク、システムには異常が出ていないことを報告。
- 21時〜
- KBSがデジタルニュース室の機器を使い内部の報道情報システムを限定復旧。
- 時間不明
- 2013/03/21
- 6時〜
- MBC慶南の内部ネットワークが停止していると発表。(6:30頃)
- 7時〜
- KBSがPCを除く業務用ネットワークが復旧したことを報告。(7:25頃)
- 17時〜
- 農協では16か所がまだ復旧できていないという報道。
- 6時〜
- 2013/03/22
今回のサイバー攻撃スキーム
冒頭紹介したまとめ記事でも説明ある通り、破壊被害を受けた端末にマルウェアを格納、実行させたのは各社が導入している資産管理サーバー(ウィルス対策ソフトの更新管理サーバー)であるとKCCが報告しています。この資産管理サーバーへどのように入り込んだのかについてはセキュリティベンダがメールやWebを通じた感染等様々な推測情報を出しているものの、3月22日時点で確定的な情報は出ていません。攻撃をだれが行ったかについても、一時農協システムへ接続していたIPアドレスから名指しでの推測が行われていましたが、このIPアドレス情報自体が誤報であったことが改めて報告され、現在攻撃元を確定させる情報は出ていません。
サイバー攻撃で使われたマルウェアに関する情報
セキュリティベンダ等から報告されている情報をまとめたマルウェアの活動フローは下記の通りです。赤枠が実際にディスクの消去を行い破壊活動を行っている処理となります。報告されている解析情報を見る限りでは大枠の動きは同様と思われますが、挙動が一部異なる亜種も確認されているため、下記フローは参考程度として見るに留めて頂くことを推奨します。
入手した検体を実行してみたところ、実行後即再起動するのではなく、しばらくしてから再起動が行われました。これは上記フローでも書いている通り、改ざんをしてから再起動をするまでの間にディスクの削除処理を行っているためと考えられます。組織によりシステムトラブルが発生した時間に差が生じたのは、予めそのように仕組まれていた可能性も否定できませんが、恐らくは組織で導入されている端末のスペックによる影響を受けたためではないかと考えられます。
参考情報
- 後で書きます。
更新履歴
- 2013/03/23 AM 新規作成
- Twitter / @chika2yan
- Twitter / @kitagawa_takuji
- Twitter / @yash_san
- Twitter / @Allgreen76
- Twitter / @Sakunyo
- Twitter / @kuno_ichi
- Twitter / @forestmountain
- Twitter / @plutob4
- Twitter / @franco_legon
- まっちゃだいふくの日記★とれんどふりーく★ - ニュース - [続報...
- まっちゃだいふくの日記★とれんどふりーく★ - ニュース - [続報...
- Twitter / @ma_naka
- Security Lab (セキュリティ ラボ) - 韓国 サイバーテロ (まとめ)
- Twitter / @inoue1126
- Twitter / @nilnil26
- Twitter / @roaring_dog
- Twitter / @y_346