Web3の分散型エコシステムは、その基盤となるインターネットインフラストラクチャの健全性に依存しています。最近のレポートによると、中国に関連する脅威アクターUAT-7290が、南アジアおよび東南ヨーロッパの通信事業者を標的としたスパイ活動を集中的に行っていることが明らかになりました。この活動は2022年以降継続しており、攻撃者は標的組織に対して広範な技術偵察を行った後、RushDropなどのマルウェアを展開します。
特に注目すべきは、UAT-7290がLinuxベースのマルウェアと「ORBノード」を利用している点です。多くのWeb3インフラストラクチャ、特にブロックチェーンノード、バリデータ、スマートコントラクト実行環境はLinux上で稼働しています。通信事業者が提供するインフラやサービスが侵害されると、Web3サービスプロバイダーやノード運営者に対するサプライチェーン攻撃の踏み台として利用されるリスクが格段に高まります。
通信インフラへの侵入は、Web3サービスへのDoS攻撃、機密性の高い通信傍受、さらには悪意のあるファームウェアアップデートを通じた広範なシステム制御を可能にします。UAT-7290の動きは、国家レベルのアクターがWeb3のレイヤー3(インフラ層)を迂回し、レイヤー0/1(物理インフラおよびOS層)から支配権を確立しようとする明確な意図を示しています。Web3プロジェクトは、直接的なオンチェーン攻撃だけでなく、基盤となるインフラストラクチャのセキュリティと監視体制を再評価することが急務です。
Source: China-Linked UAT-7290 Targets Telecoms with Linux Malware and ORB Nodes



コメント