Last Updated on 2024-06-29 09:30 by admin
ロシアとウクライナの間の戦争が新たなICSマルウェア「Kapeka」と「Fuxnet」の登場を引き起こしている。Kapekaは、ロシアのサイバー攻撃ユニットSandwormに関連し、エストニアの物流会社を標的にしている。一方、Fuxnetはウクライナ政府支援のサイバー攻撃グループBlackjackが使用し、モスクワの下水道システムを狙った。
KapekaはSandwormとGreyEnergyマルウェアと関連があり、被害システムにバックドアを設置し、ファイル操作やシェルコマンドの実行などの機能を持つ。Fuxnetはロシア製センサー機器を標的にし、センサーゲートウェイのNANDチップを上書きして無効化し、物理センサーに無用なM-Busトラフィックを送信する。
これらの攻撃から組織を守るためには、セキュリティ基本を重視し、弱い認証情報の悪用を防ぐためのパスワードポリシーの遵守やネットワークのセグメンテーションが重要である。
【ニュース解説】
ロシアとウクライナ間の長引く紛争は、サイバー空間においても激しい戦いの場となっています。この紛争から生まれた最新の産物が、産業制御システム(ICS)と運用技術(OT)環境を標的とする二つの危険なマルウェア、「Kapeka」と「Fuxnet」です。
「Kapeka」は、ロシアの国家支援を受けるサイバー攻撃ユニットであるSandwormに関連しているとされ、エストニアの物流会社など東欧の標的に対する2023年の攻撃で使用されました。このマルウェアは、被害者のシステムにバックドアを設置し、長期間にわたるアクセスを可能にするためのツールキットとして機能します。ファイルの読み書き、シェルコマンドの実行、悪意のあるペイロードやプロセスの起動など、基本的な機能をサポートしています。
一方、「Fuxnet」は、ウクライナ政府支援のサイバー攻撃グループBlackjackが使用したとされるマルウェアで、モスクワの下水道システムを監視するための大規模なセンサーネットワークを維持するMoskollector社を破壊的な攻撃の対象としました。このマルウェアは、センサーゲートウェイへのアクセスを遮断し、物理センサーを無効化しようと試みることで、特定のロシア製センサー機器に損害を与えることを目的としています。
これらの攻撃は、組織がセキュリティの基本に注意を払うことの重要性を浮き彫りにしています。特に、弱い認証情報の悪用を防ぐために良好なパスワードポリシーを維持し、ネットワークの適切なセグメンテーションを行うことが重要です。これにより、攻撃者がネットワーク内で横移動を行い、エッジデバイスにマルウェアを展開することを防ぐことができます。
このようなサイバー攻撃は、国家間の紛争がデジタル化された現代において、物理的な戦場だけでなく、サイバー空間でも戦われていることを示しています。また、攻撃の対象が産業制御システムや運用技術環境に及ぶことで、重要インフラに対する脅威が高まっていることを示唆しています。これらの攻撃から学ぶべき教訓は、サイバーセキュリティが単なるITの問題ではなく、国家安全保障の重要な側面であるということです。
from Dangerous ICS Malware Targets Orgs in Russia and Ukraine.