中国を拠点とする脅威アクターUAT-7290が、南アジアおよび東南ヨーロッパの通信事業者を標的としたスパイ活動を展開していることが明らかになりました。特筆すべきは、2022年以降活動するこのグループが、攻撃に着手する前に広範な技術偵察(ORBノードを含むネットワークインフラ調査)を行う点と、RushDropなどのLinuxマルウェアを展開している点です。Web3のセキュリティ専門誌として、この動向は看過できません。ブロックチェーンのバリデータ、DAOサーバー、主要なノード群の多くがLinux環境で稼働しているため、UAT-7290のようなAPTが利用する洗練されたLinuxマルウェアは、分散型エコシステムに対する明確なサプライチェーンリスクとなります。ノード運用者は、従来の標的に対する攻撃手法から学び、偵察活動を困難にするためのOSINT対策、Linuxシステムの徹底的な堅牢化、そして既知のC2トラフィックに対する監視体制を強化することが急務です。
Source: China-Linked UAT-7290 Targets Telecoms with Linux Malware and ORB Nodes



コメント