ウクライナコンピュータ緊急対応チーム (CERT-UA: Computer Emergency Response Team of Ukraine)は12月18日(現地時間)、ウクライナ軍が使用する軍事運用システム「Delta」から情報を盗むことを目的とした新たなフィッシングメールを受信したことを報告した。Deltaのユーザーが受信したこのフィッシングメールは、侵害された同国国防省のメールアドレスから送信されており、Deltaソフトウェアのルート証明書の更新を促す偽の警告文と、悪意のあるアーカイブファイルへのリンクを持つPDFファイルが含まれていたという。

Deltaは、ウクライナを支援する非政府組織のAerorozvidkaによって開発されたクラウドベースの運用状況表示システムである。戦場における軍隊の運用状況をリアルタイムで監視することが可能なため、侵害された場合にはウクライナの戦況に深刻な影響を与える危険性がある。

今回受信したフィッシングメールでは、Deltaのルート証明書を更新するように警告する本文に加えて、不正なDelta メインでホストされたアーカイブファイルへのリンクを含むPDFファイルが添付されていた。このアーカイブファイルは、最終的に「FateGrab」と「StealDeal」と呼ばれる2つのマルウェアに標的を感染させるように動作することが判明したとのこと。FateGrabはFTPを使用して情報を盗み出すマルウェアで、StealDealはWebブラウザからパスワードやその他の機密情報を盗み出すマルウェアである。

ロシアでは、ウクライナへの侵攻を開始して以来、政府機関や軍事組織、民間のインフラ組織などに対する執拗なサイバー攻撃を繰り返しており、機密情報の盗難やシステムの破壊、インフラの混乱などを目的としたさまざまなマルウェアを投入している。CERT-UAでは、今回の攻撃も一連のサイバー攻撃の一環として位置付け、警戒を強めている。

  • Deltaを標的とした新たな攻撃(引用:CERT-UA)

    Deltaを標的とした新たな攻撃 引用:CERT-UA