北朝鮮のハッカー集団が2022年の少なくとも5か月間に渡ってロシアの大手ミサイル開発会社のコンピュータネットワークに密かに侵入していたことを、ロイター通信が検証した技術的証拠と セキュリティ研究者による分析が示している。
ロイター通信は、セキュリティ研究者が「スカークラフト」(ScarCruft)と「ラザルス」(Lazarus)と呼ぶ、北朝鮮政府とつながりのあるサイバースパイチームが、モスクワ郊外の小さな町レウトフにあるロケット設計局、NPOマシノストロイエニヤのシステムに密かにデジタルバックドアをインストールしていたことを発見した。
デジタル侵入の数か月後、北朝鮮は禁止されている弾道ミサイル計画の進展を複数発表したが、これが侵入と関係があるかどうかは明らかではない。
専門家によれば、この事件は、孤立した国が重要な技術を獲得するために、ロシアのような同盟国までも標的にすることを示しているという。
このハッキングのニュースは、 2023年7月にロシアのセルゲイ・ショイグ国防相が朝鮮戦争70周年のために平壌を訪問した直後に報じられた。
ミサイル専門家によれば、NPOマッシュとして知られるこの企業は、北朝鮮が米国本土を攻撃可能な大陸間弾道ミサイル(ICBM)を開発するミッションに着手して以来強い関心を寄せている3つの分野である、極超音速ミサイル、衛星技術、新世代の弾道兵装の先駆的企業として活動してきたという。
技術データによると、侵入は2021年後半に始まり、2022年5月まで続いた。
ハッカーたちは同社のIT環境に侵入することで、電子メールのトラフィックを読んだり、ネットワーク間を移動したり、データを抜き取ったりすることができたと、最初にこの侵害を発見した米サイバーセキュリティ企業センティネルワンのセキュリティ研究者トム・ヘーゲル氏は言う。
ヘーゲル氏のセキュリティアナリスト・チームがこのハッキングを知ったのは、NPO法人マッシュのITスタッフが北朝鮮の攻撃を調査しようとして、誤って社内情報を流出させてしまったことが発覚した後だった。
今回の失態は、ロシア国家にとって極めて重要な企業に関する興味深い情報をもたらすものだ。
センティネルワンによれば、サイバースパイらは以前から知られていたマルウェアや、他の侵入に使われた悪意のあるインフラを再利用していたため、北朝鮮がこのハッキングの裏にいることは確実だという。
2019年、ロシアのウラジミール・プーチン大統領は、NPOマッシュの極超音速ミサイル「ジルコン」を、音速の約9倍で移動できる「有望な新製品」だと称賛した。
北朝鮮のハッカーがジルコンに関する情報を入手したからといって、北朝鮮が即座に同じ能力を持つとは限らない、とヨーロッパを拠点とし、北朝鮮のミサイル計画に対する海外からの援助について研究しているミサイル専門家のマーカス・シラー氏は言う。
「それは映画の話だ。 設計図を手に入れても、実際に作る上ではあまり役に立たない。 図面以上の要素がたくさんある」と述べた。
しかし、NPOマッシュがロシアのミサイル設計・製造のトップ企業であることを考えれば、同社は貴重なターゲットになるだろう、とシラー氏は付け加えた。
専門家らによると、もう一つの関心分野は、NPOマッシュが使用する燃料周辺の製造プロセスにある可能性があるという。 先月、北朝鮮は固体推進剤を使用した初の大陸間弾道ミサイル「火星18」を試験発射した。
この給油方法は、発射台で給油する必要がなく、発射前にミサイルを追跡して破壊することが難しくなるため、戦争中にミサイルをより早く配備することができる。
NPOマッシュは工場で燃料を補給し、密閉する大陸間弾道ミサイルを製造している。
「北朝鮮は2021年末に同様のことを行うと発表した。 もしNPOマッシュが北朝鮮にとって何かひとつ役に立つことがあるとすれば、それはトップリストに入っているだろう」とジェームズ・マーティン不拡散研究センターのミサイル研究者、ジェフリー・ルイス氏は述べた。
ご利用上の不明点は ヘルプセンター にお問い合わせください。