中国を拠点とする脅威アクターUAT-7290が、2022年以降、南アジアおよび東南ヨーロッパの組織を標的としたスパイ活動を展開していることが判明しました。この活動クラスターは、広範な技術偵察を前段階とし、最終的にRushDropのようなLinuxマルウェアや、ORBノードを含むインフラを侵害することに焦点を当てています。
Web3セキュリティ専門誌の視点から見ると、この動向は看過できません。Web3エコシステム、特にDeFiやL1/L2のノードオペレーションは、その堅牢性をLinuxベースのサーバーインフラストラクチャに大きく依存しています。UAT-7290が通信事業者という基幹インフラを標的とし、Linux向けの高度なマルウェアを展開しているという事実は、分散型ネットワークに対するサプライチェーンリスクを増大させます。
国家レベルのアクターが地域的な通信ハブを侵害することで、特定のノードオペレーターのトラフィック監視、DDoS攻撃の実行、あるいは戦略的なネットワークの混乱を引き起こす可能性があります。Web3企業、特にこれらの地域でノードを運用するバリデーターやホスティングプロバイダーは、境界防御を超えたゼロトラストアプローチを採用し、Linuxサーバーのカーネルレベルでのセキュリティ強化と整合性監視を徹底する必要があります。
Source: China-Linked UAT-7290 Targets Telecoms with Linux Malware and ORB Nodes



コメント