中国関連の高度な脅威アクター(APT)であるUAT-7290が、南アジアおよび南東ヨーロッパの通信プロバイダーを標的としたスパイ活動を行っていることが確認されました。Web3インフラの堅牢性を論じる上で、基盤となる通信レイヤーへの攻撃は看過できません。
UAT-7290は、2022年以降活動しており、攻撃開始前に標的組織に対して徹底的な技術偵察を実施するTTPs(戦術、技術、手順)を採用しています。最終的な段階では、RushDropなどのLinuxマルウェアを展開し、持続的なアクセスとデータ窃取を試みます。
特に注目すべきは、「ORBノード」の使用が指摘されている点です。これが攻撃者が利用する特定のC2インフラであるか、あるいはWeb3エコシステム内で通常用いられるノードコンポーネントを悪用しているのか、詳細な分析が必要です。Linux環境を狙うマルウェアの存在は、多数のバリデーターやRPCノードがLinuxベースで運用されているWeb3分野にとって、直接的な脅威となります。通信インフラへの侵入は、Web3サービスプロバイダーに対するサプライチェーン攻撃の足がかりとなり得るため、関連企業は防衛体制の強化が急務です。
Source: China-Linked UAT-7290 Targets Telecoms with Linux Malware and ORB Nodes



コメント