ホーム インターネット 安全 民間警備隊、100以上の公共機関をハッキングし20万人分のデータを売りに出したとして若者2人を逮捕

民間警備隊、100以上の公共機関をハッキングし20万人分のデータを売りに出したとして若者2人を逮捕

民間警備隊は、スペイン人および外国人の公的機関や民間団体に対して100件以上のサイバー攻撃を行った疑いで、アストゥリアス州出身とセビリア出身の2人の若者を逮捕した。 「Oceansx」と呼ばれるこの作戦は、民間警備隊とFBIを含む他の警察機関との協力を際立たせている。

拘留者2人は独学だったが、最年少(18歳)は公的資格の取得を目指して職業訓練を学んでいた。どちらもインターネット上では「 GUARDIACIVILX という偽名で知られており、また「9bands」、「banz9」、「TheLich」、「teamfs0ciety」などの別名でも知られており、スペインのあらゆる種類の公共機関のコンピュータ システムに侵入することに成功しました。ラテンアメリカ:

  • スペインで攻撃された機関:交通総局(DGT)、ITVASA、レオン、サラマンカ、ビトリア、ベルメオ、バサウリの市議会、ハエンとマラガの市議会、カンタブリア保健局
  • ラテンアメリカで攻撃された機関:アルゼンチン文化省、ペルー保健省、メキシコのトラスカラ州司法府。

これらの攻撃は機密データを侵害しただけでなく、影響を受けた機関のデジタル インフラストラクチャに重大な脆弱性が存在することも明らかにしました。

攻撃は 2022 年 10 月に始まり、それ以来、サイバー犯罪者は、コンピューター ネットワークへの不正アクセスや企業のアクセス資格情報の取得に関して、注目すべき高度な技術を開発し、サイバー犯罪者を対象とした「ダークウェブ」マーケットプレイスで販売しました

たとえば、最も深刻な攻撃の 1 つでは、DGT および ITVASA 相談ポータルへのアクセスを 13,000 ドルで販売しようとしました。さらに、 20万人以上の情報を収録したデータベースも販売した

CNI に依存する国立暗号センターもこの作戦に参加しています。

オペレーションの解体

UCO エージェントは、自由に使える広範な情報、つまり警察歴のないこの 2 人の若者が攻撃の背後にいたことを裏付ける情報を分析するのに 1 年を要しました

彼の逮捕に至った捜査は、データの追跡可能性の分析と、攻撃者が複数の行政機関への不正アクセスを示したTelegram チャネルの監視から始まりました。このチャネルは、攻撃を特定し、「GUARDIACIVILX」と結び付ける鍵となりました。

その後、捜査当局はこれらの攻撃に関連する複数の仮想通貨アカウントを追跡し、支払いの流れを追跡し、その取引を違法に取得した認証情報の販売に結び付けることができました

民間警備隊は、スペイン人および外国人の公的機関や民間団体に対して100件以上のサイバー攻撃を行った疑いで、アストゥリアス州出身とセビリア出身の2人の若者を逮捕した。 「Oceansx」と呼ばれるこの作戦は、民間警備隊とFBIを含む他の警察機関との協力を際立たせている。

拘留者2人は独学だったが、最年少(18歳)は公的資格の取得を目指して職業訓練を学んでいた。どちらもインターネット上では「 GUARDIACIVILX という偽名で知られており、また「9bands」、「banz9」、「TheLich」、「teamfs0ciety」などの別名でも知られており、スペインのあらゆる種類の公共機関のコンピュータ システムに侵入することに成功しました。ラテンアメリカ:

  • スペインで攻撃された機関:交通総局(DGT)、ITVASA、レオン、サラマンカ、ビトリア、ベルメオ、バサウリの市議会、ハエンとマラガの市議会、カンタブリア保健局
  • ラテンアメリカで攻撃された機関:アルゼンチン文化省、ペルー保健省、メキシコのトラスカラ州司法府。

これらの攻撃は機密データを侵害しただけでなく、影響を受けた機関のデジタル インフラストラクチャに重大な脆弱性が存在することも明らかにしました。

攻撃は 2022 年 10 月に始まり、それ以来、サイバー犯罪者は、コンピューター ネットワークへの不正アクセスや企業のアクセス資格情報の取得に関して、注目すべき高度な技術を開発し、サイバー犯罪者を対象とした「ダークウェブ」マーケットプレイスで販売しました

たとえば、最も深刻な攻撃の 1 つでは、DGT および ITVASA 相談ポータルへのアクセスを 13,000 ドルで販売しようとしました。さらに、 20万人以上の情報を収録したデータベースも販売した

CNI に依存する国立暗号センターもこの作戦に参加しています。

オペレーションの解体

UCO エージェントは、自由に使える広範な情報、つまり警察歴のないこの 2 人の若者が攻撃の背後にいたことを裏付ける情報を分析するのに 1 年を要しました

彼の逮捕に至った捜査は、データの追跡可能性の分析と、攻撃者が複数の行政機関への不正アクセスを示したTelegram チャネルの監視から始まりました。このチャネルは、攻撃を特定し、「GUARDIACIVILX」と結び付ける鍵となりました。

その後、捜査当局はこれらの攻撃に関連する複数の仮想通貨アカウントを追跡し、支払いの流れを追跡し、その取引を違法に取得した認証情報の販売に結び付けることができました

最新記事一覧