概要
ブロードコムのシンテックとカーボンブラックの脅威ハンター・チームは、イランの国家支援を受けたハッキング集団が米国の複数の企業ネットワークに侵入している証拠を発見したと報告した。この活動は、米国とイスラエルの軍事攻撃に対するイランの反撃の一環として開始されたとみられる。
ハッキング集団の詳細
この活動は、イランの情報機関と安全保障省(MOIS)に結び付けられている国家支援を受けたハッキング集団「MuddyWater」(別名Seedworm)によって行われている。
攻撃の詳細
攻撃は、ソフトウェア会社、米国の銀行、カナダの非営利団体を標的としており、これらの組織のネットワークに新しいバックドア「Dindoor」を設置した。Dindoorは、Deno JavaScriptランタイムを使用して実行される。
データの漏洩
ブロードコムは、ソフトウェア会社からデータを漏洩させるためのRcloneユーティリティを使用して、Wasabiクラウドストレージバケットにデータを移動しようとした試みを発見した。
他の攻撃
- 米国の空港と非営利団体のネットワークでは、別のPythonバックドア「Fakeset」が見つかった。
- 「Fakeset」は、バックブレーズのサーバーからダウンロードされた。
- 「Fakeset」は、StagecompとDarkcompマルウェアと同じデジタル証明書を使用して署名されている。
脅威の背景
これらの攻撃は、イランとイスラエル、米国の軍事衝突の背景に置かれている。この状況は、ハッキング集団がより高度なツールとマルウェアを使用し、社会工学的能力を示す機会を提供している。
対策
組織は、サイバーセキュリティのポストを強化し、モニタリング能力を強化し、インターネットへの露出を制限し、OTシステムのリモートアクセスを無効にし、多要素認証(MFA)を強制し、ネットワークセグメンテーションを実装し、オフラインのバックアップを取ることを推奨される。
結論
米国とイスラエルの組織は、この衝突が続く限り、サイバー攻撃に対する警戒を続けるべきである。
元記事: https://thehackernews.com/2026/03/iran-linked-muddywater-hackers-target.html
