英国と米国の政府によれば、ロシア軍は昨年6月にウクライナの安定を脅かす目的でNotPetya攻撃を開始し、複数の国で数十億ドルの損害をもたらした。
NotPetyaの壊滅的な攻撃
NotPetyaマルウェアは、Petyaと呼ばれる別のマルウェアの亜種から構築されたことから、その名が付けられました。当初、セキュリティ専門家は、これら2つのマルウェアが多くのコードを共有していたため、以前に確認されたPetya攻撃と同じものだと考えました。しかし、元のPetya開発者は、自身やそのグループがNotPetya攻撃の背後にいないことを証明するため、最終的に既存のPetyaマルウェアのマスターキーを公開せざるを得ませんでした。
NotPetyaはランサムウェアに偽装されていました。おそらく、背後にいるのがランサムウェアで金儲けを企むサイバー犯罪グループだと思わせるためでしょう。しかし実際には、NotPetyaの目的はウクライナのITインフラにバックドアを仕掛けるか、破壊することでした。
このマルウェアは、ウクライナ最大手の海運会社の一つであるマールスクを含む2,000社以上の企業に感染しました。マールスクだけでも、攻撃後にITインフラの改修を余儀なくされ、約3億ドルの損失を被りました。しかし、NotPetyaはヨーロッパ、アジア、南北アメリカ大陸の他の国々にも拡散し、被害総額は12億ドルを超えました。
NotPetyaの背後にはロシア軍
英国政府と米国ホワイトハウスはともに、NotPetya攻撃はロシア軍によるものだとする声明を発表した。
ホワイトハウスの声明には次のようなコメントが含まれていた。
2017年6月、ロシア軍は史上最悪の破壊力と甚大な被害をもたらしたサイバー攻撃を仕掛けました。「NotPetya」と名付けられたこの攻撃は瞬く間に世界中に広がり、ヨーロッパ、アジア、南北アメリカ大陸で数十億ドル規模の被害をもたらしました。これは、クレムリンによるウクライナ情勢不安定化への継続的な取り組みの一環であり、ロシアの紛争への関与をこれまで以上に明確に示しています。また、これは無謀かつ無差別なサイバー攻撃であり、国際的な影響を及ぼすことになるでしょう。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
英国外務省サイバーセキュリティ担当大臣のウィンブルドン卿(タリク・アフマド卿)は次のように述べた。
英国政府は、2017年6月に発生した破壊的なNotPetyaサイバー攻撃の責任はロシア政府、特にロシア軍にあると判断しています。クレムリンはロシアを西側諸国と真っ向から対立する存在と位置付けていますが、必ずしもそうである必要はありません。ロシアに対し、自らが主張する国際社会の責任ある一員として行動し、密かに国際社会を弱体化させようとするのではなく、その責任ある一員となるよう強く求めます。
ロシアは疑惑を否定
ロシアはBBCへのコメントで、NotPetyaはロシア企業にも影響を与えたため、これらの主張は「根拠がない」と反論した。もちろん、高度な技術を持つ国家レベルの攻撃者であれば、可能な限り痕跡を隠そうとするだろうし、自国組織への感染もその一環となるだろう。
あるいは、NotPetyaマルウェアは他の国々と同様に、ロシアの一部の組織に自動的に拡散した可能性もあります。したがって、一部の組織も感染したという事実は、必ずしもロシア政府の罪を免除するものではありません。
サイバー空間では、攻撃者が他のマルウェアのコードを使用したり、ありふれたマルウェアを装ったり(NotPetya はどちらもすでに実行済み)、仲間を感染させたり、別の地域から、あるいは他のサイバー犯罪グループのネットワーク内から攻撃を開始したりと、さまざまなトリックを使って他人になりすますことができるため、攻撃者の特定は困難です。
おそらく、英国政府と米国政府は、これらの主張が真実であると確信していたのでなければ、他の核超大国に対して軽々しく主張したわけではないだろう。
ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。