中国関連の脅威アクターUAT-7290が、南アジアおよび南東ヨーロッパの通信企業を標的とした高度なスパイ活動に従事していることが確認されました。この活動クラスターは2022年以降活発であり、攻撃着手前に広範な技術偵察を行うのが特徴です。最終的には、RushDropのようなLinuxマルウェアファミリーが展開され、標的システムへの侵入とデータ窃取が試みられます。
特筆すべきは、彼らがORBノードを利用している点です。詳細な悪用手口は調査中ですが、Linuxベースのマルウェアとノードインフラの組み合わせは、Web3コミュニティにとって深刻な警告となります。
Web3エコシステムの基盤は、バリデーターやRPCプロバイダーといった分散型ノードインフラによって支えられており、その大半はLinux環境で稼働しています。UAT-7290が通信インフラを標的とすることは、Web3サービスの安定性(接続性や遅延)に間接的な影響を与える可能性があります。さらに、Linuxマルウェアが進化し、Web3ノード運用者やサプライチェーンを直接狙う可能性は無視できません。ノード運用者は、従来のセキュリティ対策に加え、特にLinux環境における異常検知、パッチ管理、そしてサプライチェーンを通じたマルウェア(例:RushDrop)の侵入に対する厳格な監査体制を維持することが急務です。この脅威は、Web3分散型インフラの物理層・OS層におけるレジリエンス強化を改めて要求しています。
Source: China-Linked UAT-7290 Targets Telecoms with Linux Malware and ORB Nodes



コメント