概要
Google Threat Intelligence Group (GTIG)は、ウクライナの組織を標的としたCANFAILマルウェア攻撃に関連する未記録の脅威アクターを特定しました。このアクターはロシアの情報機関と関連している可能性があります。
詳細
CANFAILマルウェアを使用した攻撃は、ウクライナの国防、軍事、政府、エネルギー組織を標的としています。さらに、航空宇宙組織や核・化学研究機関なども対象となっています。
技術的な特徴
CANFAILは、JavaScriptで書かれたオブファスケーションされたマルウェアであり、PowerShellスクリプトをダウンロードし実行します。このスクリプトはさらにメモリ上でのみ動作するPowerShellドロッパーをダウンロードおよび実行します。
攻撃手法
- フィッシングキャンペーン:ウクライナのエネルギー組織を装うフィッシングメールを使用して、組織や個人のメールアカウントへの不正アクセスを試みています。
- PhantomCaptchaキャンペーン:SentinelOne SentinelLABSが2025年10月に発表したように、ウクライナの戦争救済活動に関連する組織を標的としたフィッシングメールを通じて、WebSocketベースのトロイ木馬を配布しています。
Googleの評価
この脅威アクターは、大規模な言語モデル(LLM)を使用して技術的な制限を克服し、リサーチやソーシャルエンジニアリングの罠を作成しています。
元記事: https://thehackernews.com/2026/02/google-ties-suspected-russian-actor-to.html
