Web3セキュリティの基盤を支える重要なインフラ層に対する高度な脅威が報告されています。中国と関連付けられる脅威アクター UAT-7290 が、2022年以降、南アジアおよび南東ヨーロッパの通信事業者を標的としたスパイ活動を展開しています。このキャンペーンは、攻撃開始前に標的組織に対する広範な技術偵察を実施するという、徹底した準備を特徴としています。
UAT-7290が最終的に展開するのは、RushDropなどのLinuxマルウェアです。この事実は、Web3コミュニティにとって特に警戒すべき点です。ブロックチェーンノードや分散型ネットワークの多くがLinux環境で稼働しているため、特化したLinuxマルウェアの成功は、DeFiやDAppsの信頼性に直接的な打撃を与えかねません。さらに、攻撃インフラとしてORBノード(Open Relay Block/Bridgeの類と推定される通信経路)を利用している点も、C2通信の秘匿化・分散化を志向していることを示唆しています。
通信事業者のインフラ侵害は、Web3サービス全体の通信傍受や運用安定性への脅威となります。UAT-7290の緻密な偵察とLinux環境への直接攻撃は、全てのノードオペレーターとインフラ提供者に対し、ゼロトラストアプローチの徹底と、サーバーセキュリティにおける継続的な脅威ハンティングの必要性を強く示唆しています。インフラ層の脆弱性は、Web3エコシステム全体の脆弱性となります。
Source: China-Linked UAT-7290 Targets Telecoms with Linux Malware and ORB Nodes



コメント