SentinelOneは、サイバーセキュリティ企業のハードウェア物流を管理するITサービス・物流企業を通じて、中国のハッカーによるサプライチェーン攻撃が試みられた件について、詳細を共有した。
SentinelOneは米国のエンドポイントプロテクション(EDR/XDR)ソリューションプロバイダーで、国内の重要インフラや多数の大企業を保護している。
侵害すれば、下流の企業ネットワークにアクセスし、検知能力を把握して回避方法を開発する足がかりとなる可能性があるため、国家活動家にとっては価値の高い標的である。
SentinelLabsは4月にこの攻撃未遂について初めて報告し、本日の新たな報告では、この攻撃は2024年6月から2025年3月にかけて世界中で70以上の事業体を標的とした広範なキャンペーンの一環であると説明している。

出典:SentinelLabsSentinelLabs
標的には、政府、通信、メディア、金融、製造、研究、IT分野の組織が含まれる。
キャンペーンは2つのクラスターに分かれている。1つ目はAPT15とUNC5174に起因する「PurpleHaze」で、9月から2024年10月までの期間を対象としている。
SentinelOneはこの2つのクラスターに狙われ、1回は偵察、もう1回はサプライチェーンへの侵入を狙われた。

ソースはこちら:SentinelLabs
SentinelOneは、この2つのキャンペーンの脅威者が、Ivanti Cloud Service ApplianceやCheck Pointゲートウェイなど、露出したネットワーク・デバイスの脆弱性を悪用したと推測しています。
SentinelLabs は、「最初のアクセス・ベクトルとして最も一般的だったのは、Check Point のゲートウェイ・デバイスを悪用したものであり、このトピックに関する過去の調査結果とも一致している」と報告しています。
「また、Fortinet Fortigate、Microsoft IIS、SonicWall、および CrushFTP サーバを発信元とする ShadowPad C2 サーバへの通信も確認されており、これらのシステムを悪用する可能性も示唆されています。
PurpleHazeとShadowPadのキャンペーン
PurpleHaze攻撃は、2024年10月にSentinelOneへの侵入を試み、脅威行為者は同社のインターネットに公開されたサーバを443番ポートでスキャンし、アクセス可能なサービスをマッピングしようとしました。
脅威行為者は、sentinelxdr[.]usやsecmailbox[.]usなど、SentinelOneのインフラストラクチャを装ったドメインを登録しました。
南アジア政府を含む他のターゲットからの証拠に基づくと、成功した攻撃は、ゼロデイ・エクスプロイトを使用してネットワークに露出したエンドポイントにドロップされたGOREshellバックドアを使用していました。
より最近の活動クラスターは、2024年6月から2025年3月にかけてAPT41によって行われた「ShadowPad」です。
脅威行為者は2025年初頭にSentinelOneに対してサプライチェーン攻撃と思われる試みを行い、APT41はScatterBrainを介して難読化されたShadowPadマルウェアを、サイバーセキュリティ企業と連携しているITサービスおよびロジスティクス企業に対して使用しました。
攻撃者はPowerShell経由でターゲットにマルウェアを配信し、60秒間の遅延を利用してサンドボックス環境を回避しました。このマルウェアは、メモリ内の痕跡を消去するために、30分後にシステムの再起動をスケジュールした。
次に、ハッカーはオープンソースのリモートアクセスフレームワーク「Nimbo-C2」を展開し、スクリーンショットのキャプチャ、PowerShellコマンドの実行、ファイル操作、UACバイパスなど、幅広いリモート機能を提供しました。
また、攻撃者はPowerShellベースの流出スクリプトを使用しており、機密性の高いユーザードキュメントを再帰的に検索し、パスワードでロックされた7-Zipアーカイブにアーカイブして流出しています。

ソースはこちら:SentinelLabs
SentinelOneは、脅威行為者の目標は依然として不明であるが、サプライチェーンの侵害が最も可能性の高いシナリオであるとコメントしている。
このサイバーセキュリティ企業は、自社の資産を徹底的に調査し、SentinelOneのソフトウェアやハードウェアで侵害は検出されなかったと報告している。
「この投稿は、サイバーセキュリティ・ベンダー自身を含め、幅広い産業および公共部門の組織に対して、中国に近接するサイバースパイ行為者によってもたらされる永続的な脅威を浮き彫りにしている」とSentinelOneは結論付けている。
「この調査で詳述されている活動は、これらの行為者がデジタル・インフラの防衛を任務とする組織そのものに強い関心を持っていることを反映している。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .
Comments