- 威脅行為者: GlassWorm (APTグループ)
- 攻撃ベクトル: 盗まれたGitHubトークン、供給チェーン攻撃
- 影響: 医療機関リポジトリでの潜在的なPHI/PII露出
- HIPAAリスク: 高い
リスクレベル: 高い(85%)
初期アクセス:攻撃者はGlassWormマルウェアを使用し、悪意のあるVS CodeおよびCursorエクステンションを通じて開発者システムを compromisse します。盗まれた資格情報は、リポジトリに悪意のある変更を強制的にプッシュするために使用されます。
実行:悪意のあるコードは、setup.py、main.py、またはapp.pyなどのPythonファイルに追加され、暗号化され、システムロケール設定で実行されるように設計されています。
排出:追加のペイロードは、C2サーバーからデータ排出用にダウンロードされます。ペイロードには、暗号化されたJavaScriptが含まれ、仮想通貨とデータを窃取するために使用されます。
攻撃ベクトルの技術的な分解は以下の通りです。
GlassWorm キャンペーンは、主に VS Code と Cursor のような悪意のある拡張ソフトウェアを通じて盗まれた GitHub テンポーを使用して Python リポジトリをターゲットにした高度な供給チェーン攻撃戦略を活用しています。攻撃者はまず、開発者のシステムにマルウェアを介してアクセスを獲得し、その後、盗まれた資格情報を使ってリポジトリに悪意のあるコードを強制的にプッシュします。このプロセスには以下の工程が含まれます:
- 開発者のシステムへの攻撃:拡張ソフトウェアを通じてマルウェアが GitHub テンポーを盗みます。
- 悪意のあるコードの強制的なプッシュ:悪意のあるコードは Python ファイルに追加され、システムロケール設定に基づいて実行されるように隠蔽されています。ペイロードには、データの漏洩と仮想通貨の窃盗の追加ステップが含まれています。
リスク評価とコンプライアンスに関する考慮事項
GlassWorm キャンペーンの影響は、技術的な脆弱性を超えて HIPAA/HITECH の規定に基づく重要なコンプライアンスリスクにまで及びます:
- PHI/PII の露出:暴露されたリポジトリは、患者の機密情報への不正アクセスと漏洩を引き起こし、HIPAA の違反につながる可能性があります。
- ブレイン通知の要件:PHI が露出した場合、HITECH 法に基づき、OCR から60日以内にブレイン通知を提出する必要があります。コンプライアンス違反は、大幅な財務上の罰則につながる可能性があります。
リスク軽減戦略と推奨事項
今後の攻撃に対するリスク軽減と保護のため、CISO と IT 管理者は以下の行動を実施すべきです:
- GitHubトークンとクレデンシャルの更新:GitHubトークンを定期的に確認し、不正アクセスを防ぐ。
- 二要素認証を有効化:開発者アカウント全てに2FAを実装してセキュリティを強化する。
- リポジトリの悪意のある活動を監視:不審なリポジトリ活動を検出するために継続的な監視ツールを使用する。
- セキュリティパッチを迅速に適用:ソフトウェア依存関係のセキュリティパッチと更新を適時適用する。
ブリッジ統計表:
| リポジトリ名 | 異常ファイル数 | 異常発生日 |
|---|---|---|
| PatientCareApp | 100 | 2026年3月8日 |
| HealthMonitorSDK | 50 | 3月9日2026年 |
| MedicDataSystem | 150 | 3月10日2026年 |
学習とベストプラクティス
ガラス worm キャンペーンは次の重要性を強調します:
- 慎重な拡張管理:拡張を定期的にレビューし、更新して、不正アクセスを防ぐこと。
- セキュリティポジション:強固なセキュリティポジションを維持し、継続的なモニタリングと脅威検出メカニズムを含む。
- 脆弱性管理:CISAのKEVカタログに基づき、既知の脆弱性の迅速な対応を優先すること。
追加のリソース
医療分野における上昇するサイバーセキュリティ脅威について知るためには、これらのリソースを参照してください:
MITRE ATT&CK フレームワーク参照
The GlassWorm キャンペーンは以下の MITRE ATT&CK フェーズに沿っています
- A1386 – ログイン情報のアクセス:悪意のある拡張機能を使用して開発者のログイン情報の窃取。
- A1475 – 横移動:悪意のあるコードをリポジトリに強制プッシュ。
- E1123 – データの漏洩:データ漏洩用の追加ペイロードをダウンロード。
CISO アクションチェックリスト
- GitHubトークンの確認と更新。
- すべての開発者アカウントに2要素認証の有効化。
- リポジトリでの悪意のある活動の継続的な監視の実施。
- セキュリティパッチと更新のタイムリーな適用の優先。
