UNC5221
UNC5221は、インターネットに接続されたアプライアンスを悪用することに特化した、中国国家に支援されたスパイ集団であり、malware パーシステンス技術を使用して、世界中の政府、防衛、重要インフラ、および高価値企業に潜入している。

UNC5221の起源
UNC5221は、中国国家が支援する高度な持続的脅威(APT)グループの疑いがあり、Mandiantによって 2023年後半に初めて公に確認された。このグループは、インターネットに面したインフラ、特にVPNアプライアンスやエッジデバイスに焦点を当てた高度な標的型スパイ活動で知られています。UNC5221は、持続的アクセス、データ流出、ネットワーク監視の維持など、長期的な戦略目標に合致した高度なレベルで活動しています。
- 帰属 国家安全保障省(MSS)を支援している可能性が高い。
- 動機スパイ活動、機密システムやデータへの長期的なアクセス。
- オペレーション・フォーカス Zero-day 攻撃、ステルス型malware インプラント、エッジインフラにおける持続性。
UNC5221の対象国
UNC5221の被害者学はいくつかの地域にまたがっている:
- 北米:米国を含み、連邦政府機関やインフラを対象とする。
- ヨーロッパ:特にイギリスと関連政府機関。
- 中東・アジア太平洋地域:サウジアラビア、その他地域のエネルギーおよび政府部門を含む。
UNC5221の対象産業
UNC5221は主に、地政学的情報の優先順位に沿ったセクターを対象としている:
- 重要インフラ:エネルギー、水、天然ガスの供給業者。
- 政府と防衛:省庁、規制当局、軍関連組織。
- テクノロジーと製造:医療技術、航空宇宙、先端製造業。
- 金融機関銀行および規制機関
既知の犠牲者
ほとんどの被害者の身元は公表されていませんが、Mandiant社によると、UNC5221は2024年初頭に世界全体で10未満の組織に侵入しました。これらの侵入は高度に標的化されており、攻撃者は被害者の環境ごとにインプラントをカスタマイズすることがよくありました。
攻撃ステージ

VPNアプライアンス(Ivanti、Citrixなど)のzero-day およびnデイ脆弱性を悪用。

システムレベルにアクセスできるmalware インストールします。

インメモリペイロード、ログ改ざん、トロイの木馬化バイナリを使用して、EDRとSIEMの検出を回避します。

デバイスのログインページに埋め込まれたキーロガーやクレデンシャル・スティーラーを展開する。

列挙ツールとカスタムスクリプトを実行し、内部ネットワークトポロジーをマッピングする。

盗まれた認証情報とSSHバックドアを利用してネットワークセグメントを移動する。

トラフィックを監視し、機密文書や認証情報を抽出する。

ペイロードの実行には、Bashスクリプト、Pythonユーティリティ、BusyBoxコマンドを使用します。

暗号化されたSSHチャネルまたは組み込みツールを介してデータをトンネリングする。

破壊ではなく、ステルスと持続に主眼を置いている。目標は長期的なスパイ活動。

VPNアプライアンス(Ivanti、Citrixなど)のzero-day およびnデイ脆弱性を悪用。

システムレベルにアクセスできるmalware インストールします。

インメモリペイロード、ログ改ざん、トロイの木馬化バイナリを使用して、EDRとSIEMの検出を回避します。

デバイスのログインページに埋め込まれたキーロガーやクレデンシャル・スティーラーを展開する。

列挙ツールとカスタムスクリプトを実行し、内部ネットワークトポロジーをマッピングする。

盗まれた認証情報とSSHバックドアを利用してネットワークセグメントを移動する。

トラフィックを監視し、機密文書や認証情報を抽出する。

ペイロードの実行には、Bashスクリプト、Pythonユーティリティ、BusyBoxコマンドを使用します。

暗号化されたSSHチャネルまたは組み込みツールを介してデータをトンネリングする。

破壊ではなく、ステルスと持続に主眼を置いている。目標は長期的なスパイ活動。