![見出し画像](https://assets.st-note.com/production/uploads/images/95270168/rectangle_large_type_2_f04f7695313b55b46826999287f8416a.jpeg?width=1200)
ロシアのハッカーが、米国の原子力研究所を攻撃したとの報告。
PC Magazineは2023年01月07日に、ロイター通信によると、Cold Riverと呼ばれるハッカーチームが2022年に、3つの原子力施設の偽のログインページを作成し、科学者にメールで送り、パスワードを明らかにさせることを期待していたとのことである。
![](https://assets.st-note.com/img/1673264961010-sb26HjNVwH.png?width=1200)
Cold Riverと呼ばれるハッカーチームは、ブルックヘブン(Brookhaven)、アルゴンヌ(Argonne)、ローレンス・リバモア国立研究所(Lawrence Livermore National Laboratories)の偽のログインページを作成し、原子力科学者にメールで送り、パスワードを明らかにさせることを期待していたと報じられている。
![](https://assets.st-note.com/img/1673265006912-ZYUywdpQus.png?width=1200)
サイバーセキュリティ企業クラウドストライク(CrowdStrike)の情報部門上級副社長アダム・マイヤーズ(Adam Myers)はロイターに対し、Cold Riverは「クレムリンの情報操作を直接支援することに関与している。」と述べた。
![](https://assets.st-note.com/img/1673265029063-Di2tGSjJpE.png?width=1200)
ロイターの報道によると、ハッキングの試みは、国連の専門家がヨーロッパ最大の原子力発電所を視察するためにロシア支配下のウクライナに入ったときに起こったという。
![](https://assets.st-note.com/img/1673265056725-iEz4pAw4ja.png?width=1200)
セキュリティ研究者がロイターに語ったところによると、ユーザー名とパスワードを入力させるために、Cold Riverは電子メールアカウントを使って、GoogleやMicrosoftが運営する正規のサービスに似せたドメイン名を登録していたという。
![](https://assets.st-note.com/img/1673265082134-of97XDDr4Y.png?width=1200)
Cold Riverは少なくとも2015年から運営されていると伝えられている。2015年から2020年にかけてハッキンググループのフィッシング作戦に使われたメールアカウントは、ロシアの都市SyktyvkarのIT労働者に行き着いたとロイターは伝えている。
モスクワは一貫してハッキング作戦の実施を否定しており、これらの攻撃を後援しているロシアからの確認もなかったが、Cold Riverがモスクワの批判者や敵である国々をもっぱら標的にしていることは注目される。
そして、ロイターの取材に応じたサイバーセキュリティ研究者によると、ロシアのウクライナ侵攻以降、Cold Riverのハッキング作戦は激化しているという。
2022年05月、Cold Riverはイギリスの情報機関MI6の元トップが所有する電子メールに侵入し、リークした。
また、別の作戦(Opens in a new window)では、ハッキンググループは、戦争犯罪を調査している少なくとも3つのヨーロッパのNGOを模倣したドメイン名を登録した。
これらの攻撃は、ロシアによるウクライナ侵攻の初期数週間における人権侵害の「大部分」についてロシア軍に責任があるとした国連の独立委員会の調査が2022年10月18日に開始された直後に発生したと報告されている。
ロシアには昔から、コンピュータに詳しい人が多い。