また、12月4日の記者会見で、ホワイトハウスの代表者は、これらの攻撃は「1年から2年続いた可能性がある」と述べたが、現時点では米国政府の機密情報が漏洩したという証拠は見つかっていない。

「犯人がシステムから排除されたかどうかは断言できない。彼らが何をしたのか、その範囲も分からない」と、CISA(米国サイバーセキュリティ・インフラセキュリティ庁)の高官は述べた。

CISAとFBI(連邦捜査局)の職員は、ハッカーが通信を傍受する可能性を減らすために、アメリカ人に暗号化されたメッセージングアプリに切り替えることを推奨した。

カットgggg.jpg
米国は、ソルト・タイフーン・ハッカー集団が東南アジア諸国の通信ネットワークを攻撃した犯人だと非難した。写真:ToI

先週、T-モバイルの最高セキュリティ責任者は、同社のシステムが接続された固定回線サービスプロバイダーによって侵害されたことを確認したが、これまでのところネットワーク上で他の悪意のある活動は発見されていない。

BleepingComputerによると、FamousSparrow、Earth Estries、Ghost Emperor、UNC2286といった名前でも知られるこのハッカー集団は、早くも2019年から東南アジア全域の政府機関や通信会社に侵入している。

米国政府はこの問題について、FBI、国家情報局、連邦通信委員会、国家安全保障会議、CISAが参加する非公開会議を開いた。

また、米上院の小委員会も12月11日にソルト・タイフーン・ハッカー集団に関する公聴会を開催する予定となっている。

最大の疑問は、企業や政府がユーザーの安全をいかに確保できるかという規模、範囲、タイミングに関するものです。

CISAの代表者は、米国の通信ネットワークからハッカーを完全に排除するための具体的な時期を示すことはできないと述べた。

CISAとFBIは、Salt TyphoonがT-Mobile、Verizon、AT&T、Lumen Technologiesを含む複数の通信会社のネットワークに侵入したとの報告を受けて、10月下旬にこの攻撃を確認した。

連邦政府機関はその後、攻撃者が「限られた数」の米国政府職員の「私的な通信」に侵入し、記録プラットフォームにアクセスし、法執行機関の要請データと顧客の通話記録を盗んだことを明らかにした。

通信ネットワークへの侵入の時期は不明だが、ウォール・ストリート・ジャーナルの報道によると、ハッカーらは「数か月以上」アクセスしていたという。

これにより、米国のビジネスサービスプロバイダーとその顧客数百万名から大量のインターネットトラフィックを盗むことができたと考えられています。

CISA は、システム管理者と通信インフラストラクチャ エンジニアが Salt Typhoon 攻撃に対してシステムを強化できるようにするためのガイダンスを発行しました。

中国政府はこの主張を偽情報と呼び、「あらゆる形態のサイバー攻撃とサイバー窃盗に断固反対し、対抗する」と述べた。

(合成)

悪名高いハッカーは今も活動を続け「狩り」を続けている。世界中で165社に影響を与えた攻撃キャンペーンの背後にいるハッカーは、今も大規模に活動を続けており、最近多くの新たな被害者を発見した。