イランのハッカーが不正に使用されたカメラを地域監視に利用
イランのサイバー攻撃者は、米国の組織を標的とする活動を拡大させつつ、中東地域のインターネット接続カメラを不正に利用して情報収集と戦場認識を行っています。
最近の事例は、APTグループのMuddyWater(別名Seedworm/Static Kitten)と、カメラに焦点を当てたインフラストラクチャ、およびハッカーティビスト集団Handalaが関与していることが明らかになりました。これらの活動は、持続性、可視性、選択的な干渉を優先するもので、大規模な協調サイバー攻撃よりも制約されています。
米国の組織への不正アクセス
2026年2月初旬から、イランのAPTグループMuddyWaterは、米国やカナダの複数の組織にアクセスを維持しています。これらの組織には、米国の銀行、空港、非営利団体、国防や航空宇宙業界の顧客を供給するソフトウェアサプライヤーが含まれます。
新たなバックドアの発見
シマンテックとカーボンブラックの報告によると、未公開のバックドアであるDindoorが発見されました。このバックドアは、Deno JavaScriptとTypeScriptランタイムを使用して、被害者の環境内でコマンドを実行し、持続性を維持します。
カメラを監視センサーとして利用
2026年2月28日から、イラン関連のインフラストラクチャは、イスラエルや湾岸諸国でインターネット接続のHikvisionとDahuaのカメラに対する不正アクセスを増やしています。これらの活動は、既知の脆弱性を悪用しており、パッチが存在するにもかかわらず、多くのデプロイメントで未解決のままとなっています。
ハッカーティビスト集団Handalaの攻撃
ハッカーティビスト集団Handalaは、グローバルな医療技術企業Strykerに対する大規模なサイバー攻撃を実行し、影響を及ぼしたと主張しています。攻撃者は、Microsoft Intuneデバイス管理を悪用して大規模なリモート消去を実行し、数百万台のデバイスに影響を及ぼしたとされています。
サイバーエコシステムの状況
最近の報告と脅威インテリジェンス分析によると、イランのサイバーアプリケーションは依然として機能していますが、軍事攻撃や制裁圧力によりインフラストラクチャや指揮構造に大きな打撃を受けているとされています。
結論
これらの活動は、イランのサイバーエコシステムが「生き残っているが、成長していない」という状況を示しています。MuddyWaterは静かに銀行、航空、防衛関連の環境でアクセスを維持し、イラン関連のオペレーターは露出したカメラを監視センサーとして利用し、ハッカーティビストは機会主義的なが高影響の破壊作業を実行しています。
