Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
AIによって生成された画像

QilinランサムウェアがLinuxバイナリをWindowsシステムに対して展開

AIによって生成された画像

Qilinランサムウェアグループ(Agendaとしても知られる)は、検知を回避するためにWindowsホスト上でLinuxペイロードを使用したハイブリッド攻撃を開発しました。正当なリモート管理ツールを悪用し、脆弱なドライバを活用することで、攻撃者は防御を無効化し、バックアップを標的にします。このクロスプラットフォームの戦術は、ランサムウェアの進化する洗練度を強調しています。

2022年以来活動しているQilinランサムウェア作戦は、2025年に最も多産なランサムウェア・アズ・ア・サービスグループの一つとして浮上し、Trend Microの分析によると、月間40件以上の被害を主張し、6月には100件のピークを記録しました。セキュリティ研究者によって詳細に説明された最近のキャンペーンでは、Qilinはファイル転送のためのWinSCPや実行のためのSplashtop Remoteなどの信頼できるツールを使用して、Windowsシステム上でLinuxランサムウェアバイナリを展開し、伝統的なWindows中心のエンドポイント検知および応答(EDR)システムを回避しました。

攻撃者は、Cloudflare R2でホストされた偽のGoogle CAPTCHAページを通じて初期アクセスを獲得し、難読化されたJavaScriptを配信して、45.221.64.245/mot/および104.164.55.7/231/means.dのコマンドアンドコントロールサーバーから認証情報を収穫する情報窃取ツールに導きました。これらの盗まれたアカウントは横方向移動を可能にし、ScreenConnectコマンド(例:'nltest /domain_trusts'および'net group "domain admins" /domain')を使用して偵察が行われました。

永続性を維持するために、QilinはATERA RMMとScreenConnect経由でAnyDeskをインストールし、活動を管理タスクとして偽装しました。防御回避はbring-your-own-vulnerable-driver(BYOVD)技術に依存し、中国のゲームベンダーから再利用されたeskle.sysなどの署名付きドライバ、およびrwdrv.sysやhlpdrv.sysを、msimg32.dllなどのサイドロードDLL経由でFoxitPDFReader.exeなどの正当なアプリによって実行してロードしました。これらのドライバはVMチェックを実行し、セキュリティプロセスを終了させ、EDRツールを終了させました。

重要な焦点は、Base64エンコードされたPowerShellスクリプトを使用してVeeamバックアップインフラから認証情報を盗むことであり、Credentials、BackupRepositories、WinServersなどのSQLテーブルからユーザー名とパスワードを抽出しました。これにより、ドメインコントローラ、Exchangeサーバー、SQLデータベースへのアクセスが可能になりました。横方向移動は、SSH接続のためのtest.exeや1.exeなどの名前変更されたPuTTYバイナリ経由でLinuxホストに拡張されました。

パスワードを必要とするLinux暗号化ツールは、プロセスをホワイトリスト化し、ファイル拡張子をブロックし、コアディレクトリを除外し、更新でNutanix AHV検知を追加しました。Veeam、VMware、Adobe、USOSharedのためのフォルダに隠された分散型COROXY SOCKSプロキシは、耐久性のあるコマンドアンドコントロールを確保しました。

「この攻撃は伝統的なWindows中心のセキュリティコントロールに挑戦します」とTrend Microは報告しました。「Windowsシステム上でLinuxランサムウェアを展開することは、リモート管理チャネルを通じてLinuxバイナリの実行を検知または防止するよう構成されていないエンドポイント検知システムを回避するために脅威アクターが適応していることを示しています。」この戦術はCisco Talosによっても指摘されており、低ノイズの運用に対抗するためのRMMツールとハイブリッド環境への可視性の必要性を強調しています。

関連記事

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
AIによって生成された画像

ロシアのハッカーがLinux VMを使ってWindows上のマルウェアを隠蔽

AIによるレポート AIによって生成された画像

ロシア支持のハッカー集団Curly COMradesは、MicrosoftのHyper-V技術を悪用して、侵害されたWindowsシステム内に軽量のAlpine Linux仮想マシンを埋め込んでいます。この戦術により、CurlyShellやCurlCatなどのカスタムマルウェアを、従来のエンドポイント検知ツールに検知されずに実行できます。このキャンペーンは、BitdefenderがグルジアCERTと協力して発見したもので、ヨーロッパおよびその他の地域の組織を標的にしています。

ロシア支持のハクティビストグループCyberVolkが、LinuxとWindowsの両システムをサポートする新しいransomware-as-a-serviceプラットフォームVolkLockerで再登場した。2024年にSentinelOneによって初めて文書化された同グループは、Telegramの禁止による非活動期間の後復帰した。Telegramボットの高度な自動化にもかかわらず、マルウェアには被害者が支払わずにファイルを回復できる重大な暗号化の欠陥がある。

AIによるレポート

VanHelsing と呼ばれる新しいランサムウェア・アズ・ア・サービス運用が 2025 年 3 月 7 日に登場し、迅速に少なくとも 3 人の被害者を主張しました。Windows、Linux、BSD、ARM、ESXi システムへの攻撃をサポートし、アフィリエイトは 5,000 ドルのデポジット後に身代金の 80% を保持します。グループは独立国家共同体内のエンティティを標的にすることを禁止しています。

SentinelOneの研究者らがCyberVolkの新RaaSランサムウェアVolkLockerに重大な欠陥を公開:ハードコードされた平文保存のマスターキーにより、被害者は身代金支払いなしでファイルを復号可能。Telegram禁止後の2025年8月のグループ再始動後、この弱点は彼らのRaaSエコシステムの品質問題を浮き彫りにする。

AIによるレポート

以前のPeerBlight攻撃を基に、Google Threat Intelligenceは、中国関連クラスターと金銭的動機を持つアクターによるReact2Shell脆弱性(CVE-2025-55182)の悪用を報告。これにより、脆弱なReactおよびNext.jsシステムにバックドアと暗号通貨マイナーが展開されている。

研究者らは、ポーランドの電力網に対する失敗したサイバー攻撃をロシアの国家ハッカーによるものと断定し、これはウクライナに対する同様の攻撃の10周年と重なる。Wiperマルウェアは電力供給を混乱させることを狙ったが、停電には成功しなかった。セキュリティ企業ESETは、この事件を悪名高いSandwormグループと結びつけた。

AIによるレポート

北朝鮮のハッカーがマルウェア攻撃でReact2Shellとして知られる重大な脆弱性を悪用し始めました。これは中国のハッカーによる同様の行動に続き、このセキュリティ欠陥への関心の高まりを示しています。この問題は影響を受けたシステムに重大なリスクをもたらします。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否