Hydra Saiga 脱出活動が中央アジアの重要インフラを標的としている

概要

Hydra Saigaは、長期間にわたるスパイ活動キャンペーンを展開しており、Telegram を悪用して中央アジアの重要なユーティリティや政府・インフラネットワークから機密データを盗み出しています。このキャンペーンは2024年12月に最初に確認され、その後、ISOやRARアーカイブに添付されたフィッシングメールを通じて拡散されています。

活動の詳細

Hydra Saigaは、Telegramをコマンド&コントロール(C2)チャネルとして使用するPowerShellバックドアを使用しています。このバックドアは、Telegram Bot API /getUpdatesエンドポイントを通じてオペレーターからの指示を受け取り、ファイルのアップロードやダウンロードを行います。

被害者

分析によると、少なくとも34の組織が8カ国で攻撃を受けており、その中には政府機関、エネルギー企業、医療施設などが含まれています。特に、2024年後半から2025年初頭にかけては、水道事業や発電所などを標的とした「Water Campaign」が展開されました。

攻撃手法

  • Emailフィッシング: フィッシングメールには、パスワード保護されたRARアーカイブが添付され、その中に悪意のあるマクロを含むWordドキュメントがあります。
  • Credentialアクセス: クレデンシャルのエクスプロイトには、ログイン画面の偽装やLSASSダンプなどが含まれます。
  • Lateral Movement: WMIやPsExecを使用してネットワーク内での移動を行います。

防御策

攻撃を防ぐためには、api.telegram.orgへのアクセスをブロックし、Telegram Bot API C2チャネルの機能を停止させることが有効です。 また、異常な外部接続やログインアノマリーの監視も重要となります。

結論

Hydra Saigaは、中央アジアを中心に活動しており、その攻撃手法と目的から、国家レベルでの関与が疑われています。セキュリティ対策として、組織は継続的なモニタリングと防御戦略の強化が必要です。


元記事: https://gbhackers.com/hydra-saiga-espionage/