新しい SysUpdate マルウェアのバリアントが Linux システムを標的に

SysUpdate マルウェアの新しいバリアントが Linux システムを標的にするものが発見され、コマンドアンドコントロール通信のための高度な暗号化を備えています。LevelBlue のセキュリティ研究者がデジタルフォレンジック業務中に脅威を特定し、そのトラフィックを復号するためのツールを開発しました。マルウェアは検知を回避するために正当なシステムサービスとして偽装しています。

SysUpdate マルウェアのバリアントは、Linux 環境に対する洗練された脅威として現れ、LevelBlue のアナリストが Digital Forensics and Incident Response (DFIR) 業務中に検知しました。クライアントのシステムに現れた怪しい Linux バイナリは、セクションヘッダーなしの未知の難読化パッカーを使ったパックされた ELF64 実行ファイルとして特定され、従来の分析を複雑化しています。  nn特定の引数なしで実行されると、マルウェアはシステム情報を収集するために GNU/Linux の ID コマンドを実行し、次に複数のプロトコル経由で暗号化されたネットワーク通信を開始します。LevelBlue の動的解析とエンドポイント検知メトリクスは、新しい SysUpdate バージョンを強く示す指標を明らかにし、リバースエンジニアリングにより高い信頼性で確認されました。マルウェアの C++ コードベースは、コマンドアンドコントロール (C2) トラフィックを暗号化するための複雑な暗号ルーチンを使用し、ネットワークベースの検知を妨げています。  nnこれに対抗するため、研究者はアクティブインシデント中に Unicorn Engine エミュレーションフレームワークを使用して復号ツールを開発しました。このツールは、マルウェアサンプルからマシンコードバイト、全グローバルデータ構造、ヒープ値、CPU レジスタ状態を抽出します。ヒープ内のハードコードされた平文暗号鍵からの鍵生成をエミュレートし、未知のアルゴリズムによる XOR 操作で 8 バイトデータブロックを復号し、マルウェアのメモリマッピング(スタック、ヒープ、データセグメント、コードを含む)を再現します。  nnこの方法論は、静的解析のための Binary Ninja、動的デバッグのための GDB、および x86-64 エミュレーションのための Rust ベースの Unicorn Engine バインディングを統合し、暗号の完全なリバースエンジニアリングを回避します。このアプローチにより、新しい暗号鍵を抽出することで、現在のおよび将来のバリアントの C2 トラフィックの復号が可能になります。  nnLevelBlue は、組織に対し、システムサービスを模倣したパックされた ELF 実行ファイルを監視するエンドポイント検知ソリューションを展開し、暗号化パターンのネットワークトラフィック解析を実施し、マルウェアエミュレーション機能付きのインシデント対応を準備することを推奨します。

関連記事

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
AIによって生成された画像

QilinランサムウェアがLinuxバイナリをWindowsシステムに対して展開

AIによるレポート AIによって生成された画像

Qilinランサムウェアグループ(Agendaとしても知られる)は、検知を回避するためにWindowsホスト上でLinuxペイロードを使用したハイブリッド攻撃を開発しました。正当なリモート管理ツールを悪用し、脆弱なドライバを活用することで、攻撃者は防御を無効化し、バックアップを標的にします。このクロスプラットフォームの戦術は、ランサムウェアの進化する洗練度を強調しています。

LevelBlueの研究者らは、デジタルフォレンジックおよびインシデント対応の業務中に、Linuxシステムを狙ったSysUpdateマルウェアの新亜種を特定した。このマルウェアは正当なシステムサービスを装い、コマンドアンドコントロール通信に高度な暗号化を使用する。リバースエンジニアリングにより、チームはトラフィックの復号を迅速化するツールを作成した。

AIによるレポート

ロシア支持のハッカー集団Curly COMradesは、MicrosoftのHyper-V技術を悪用して、侵害されたWindowsシステム内に軽量のAlpine Linux仮想マシンを埋め込んでいます。この戦術により、CurlyShellやCurlCatなどのカスタムマルウェアを、従来のエンドポイント検知ツールに検知されずに実行できます。このキャンペーンは、BitdefenderがグルジアCERTと協力して発見したもので、ヨーロッパおよびその他の地域の組織を標的にしています。

Flareの研究者らが、SSHスキャンと古いエクスプロイトを使用して約7,000システムを侵害した新しいLinuxボットネットSSHStalkerを特定。ボットネットはDDoSやクリプトマイニングなどの即時悪意ある活動なしに休眠持続性を維持しつつIRCをコマンド&コントロールに使用。レガシーLinuxカーネルを標的にし、無視されたインフラのリスクを浮き彫りにする。

AIによるレポート

Check Pointの研究者らが明らかにしたところによると、クラウドサーバーを標的とした洗練されたLinuxマルウェアVoidLinkは、単独の開発者がAIツールを使用して大部分を構築したという。このフレームワークは、システムへの長期アクセス用の30以上のモジュールプラグインを含み、20〜30週間の予定にもかかわらず1週間未満で88,000行のコードに達した。この開発は、AIが高度なマルウェア作成を加速させる可能性を強調している。

Goベースのボットネット「GoBruteforcer」が、FTP、MySQL、PostgreSQLなどの公開サービスで弱いパスワードをブルートフォースし、世界中のLinuxサーバーをスキャン・侵害しています。Check Point Researchは、2025年のバリアントを特定し、数万台のマシンを感染させ、50,000台以上のインターネット公開サーバーを危険にさらしています。この攻撃は、AI生成の一般的なデフォルト設定とレガシーセットアップを悪用しています。

AIによるレポート

PyPIリポジトリで、SymPyライブラリを装った欺瞞的なパッケージが発見された。この悪意あるソフトウェアはLinuxシステムを標的にし、メモリ内技術を通じてXMRig暗号通貨マイナーをダウンロード・実行する。セキュリティ研究者は、オープンソースエコシステムにおけるこうしたサプライチェーン攻撃のリスクを強調している。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否