NATS-as-C2:攻撃者がクラウド認証情報と AI API キーを収集するために使用している新たな手法の内部解析
Sysdig TRTは、攻撃者がNATSサーバーをC2(コマンド&コントロール)基盤として悪用する新手法「NATS-as-C2」を確認しました。
攻撃者はLangflowの未認証RCE脆弱性(CVE-2026-33017)を悪用し、認証情報収集ツール「KeyHunter」を展開。
AWSやAI APIキーを収集・検証し、LLMjackingなどへ悪用していました。
特徴的なのは、NATSのACLや永続キュー機能を活用し、従来のHTTP型ボットネットより高い信頼性と拡張性を実現していた点です。
さらに、オンラインコードサンドボックスから認証情報を窃取する高度なスクレイピング機能や、uTLSによるブラウザ偽装も備えていました。
Sysdigは、Langflowの更新、外向き通信制御、認証情報ローテーションを推奨しています。
詳細はこちら