ウクライナ軍がロシアの高度な持続的脅威(APT)によるPowerShell攻撃の標的となりました。この攻撃は、Shuckwormに関連する悪意のある脅威アクターによって行われた可能性が高く、地政学的、スパイ活動、および混乱を目的としています。SecuronixがSTEADY#URSAとして追跡しているこのキャンペーンは、新たに発見されたSUBTLE-PAWSというPowerShellベースのバックドアを使用して、対象システムに侵入し、コンプロマイズします。このバックドアは、脅威アクターが不正アクセスを得て、コマンドを実行し、侵害されたシステム内で持続性を維持することを可能にします。
攻撃方法は、フィッシングメールを介して配信される圧縮ファイルを通じて悪意のあるペイロードを配布することによっています。マルウェアの配布と横方向の移動はUSBドライブを通じて行われ、直接ネットワークにアクセスする必要をなくします。このキャンペーンは、ウクライナ軍に対する以前のサイバーキャンペーンで観察された戦術、技術、および手順(TTP)を取り入れています。
SUBTLE-PAWSは、従来のバイナリペイロードを避け、オフディスク/PowerShellステージャーに「かなり独占的に」依存することで、他と差別化します。さらに、検出を回避するための追加の難読化および回避技術を使用します。これには、エンコーディング、コマンド分割、レジストリベースの持続性などが含まれます。コマンドとコントロール(C2)は、Telegramを介してリモートサーバーと通信することで確立され、DNSクエリやHTTPリクエストを使用した適応的な方法で動的に格納されたIPアドレスと通信します。マルウェアは、Base64およびXORエンコーディング、ランダム化技術、および環境感度などのステルス対策を使用して、その逃避性を高めます。
ウクライナの地上戦はデジタル領域でも展開されており、ウクライナ最大のモバイル通信事業者であるKyivstarは、12月にサイバー攻撃を受け、ウクライナの人口の半分以上の携帯電話サービスが停止しました。2023年6月、Microsoftは、ウクライナ侵攻に先立つ週間に展開されたワイパーマルウェアに責任があると考えられるロシアのAPT Cadet Blizzardの詳細を公開しました。
【ニュース解説】
ウクライナ軍が、ロシアの高度な持続的脅威(APT)グループによる精巧なPowerShell攻撃の標的になっています。この攻撃は、地政学的、スパイ活動、混乱を目的としたShuckwormと関連する悪意のある脅威アクターによって行われた可能性が高いです。攻撃キャンペーンは、新たに発見されたPowerShellベースのバックドア「SUBTLE-PAWS」を使用して、対象システムに侵入し、コンプロマイズすることを目的としています。このバックドアを通じて、脅威アクターは不正アクセスを得て、コマンドを実行し、侵害されたシステム内で持続性を維持することが可能になります。
攻撃方法としては、フィッシングメールを介して配布される圧縮ファイルを通じて悪意のあるペイロードが配布されます。このマルウェアの配布と横方向の移動はUSBドライブを通じて行われ、直接ネットワークにアクセスする必要をなくします。これは、ウクライナのようにエアギャップ通信を使用している場合に特に有効な手法です。
SUBTLE-PAWSは、従来のバイナリペイロードを避け、PowerShellステージャーに依存することで、他のマルウェアと差別化されます。さらに、エンコーディング、コマンド分割、レジストリベースの持続性など、検出を回避するための複数の難読化および回避技術を使用します。これにより、マルウェアはより検出が困難になり、防御を回避する能力が高まります。
この攻撃キャンペーンは、ウクライナ軍に対する以前のサイバーキャンペーンで観察された戦術、技術、および手順(TTP)を取り入れており、地上戦だけでなくデジタル領域でも戦争が展開されていることを示しています。このような攻撃は、国家間の紛争がサイバースペースにおいても激化していることを示し、サイバーセキュリティの重要性を改めて浮き彫りにしています。
この攻撃の影響は、ウクライナ軍のみならず、国際的なセキュリティ環境にも及びます。サイバー攻撃の手法が日々進化し、より巧妙かつ検出が困難になっているため、国家だけでなく企業や個人も高度なセキュリティ対策を講じる必要があります。また、このような攻撃は国際法やサイバー空間の規範に関する議論を促進し、国際社会が共同で対応策を模索するきっかけとなる可能性があります。長期的には、サイバー攻撃に対する国際的な協力と規制の強化が期待されます。
from Ukraine Military Targeted With Russian APT PowerShell Attack.
“ウクライナ軍、ロシアの精巧なPowerShell攻撃の標的に” への1件のコメント
今回のウクライナ軍が対象となったロシアの高度な持続的脅威(APT)によるPowerShell攻撃は、サイバーセキュリティの現状と将来に関して重要な示唆を与えています。この攻撃は、国家によるサイバー作戦の複雑さと、その地政学的な動機を浮き彫りにしています。特に、SUBTLE-PAWSという新たに発見されたバックドアを用いた手法は、マルウェアの検出回避能力の向上を示しており、サイバーセキュリティの専門家にとって新たな課題を提示しています。
私がテクノロジージャーナリストとして感じるのは、このような攻撃が日々進化し、より巧妙かつ検出が困難になっている現状です。サイバーセキュリティは常に進化する環境であり、守る側は攻撃手法に遅れをとらないように常に新たな対策を研究・開発する必要があります。また、この事件は国家主導のサイバー攻撃が現代の紛争において重要な役割を果たしていることを示しており、それは従来の軍事戦略に加えてサイバー空間でも戦わなければならない新たな戦場があることを意味しています。
この事例から、国家だけでなく、企業や個人も自身のサイバーセキュリ