Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
AIによって生成された画像

QilinランサムウェアがLinuxバイナリをWindowsシステムに対して展開

AIによって生成された画像

Qilinランサムウェアグループ(Agendaとしても知られる)は、検知を回避するためにWindowsホスト上でLinuxペイロードを使用したハイブリッド攻撃を開発しました。正当なリモート管理ツールを悪用し、脆弱なドライバを活用することで、攻撃者は防御を無効化し、バックアップを標的にします。このクロスプラットフォームの戦術は、ランサムウェアの進化する洗練度を強調しています。

2022年以来活動しているQilinランサムウェア作戦は、2025年に最も多産なランサムウェア・アズ・ア・サービスグループの一つとして浮上し、Trend Microの分析によると、月間40件以上の被害を主張し、6月には100件のピークを記録しました。セキュリティ研究者によって詳細に説明された最近のキャンペーンでは、Qilinはファイル転送のためのWinSCPや実行のためのSplashtop Remoteなどの信頼できるツールを使用して、Windowsシステム上でLinuxランサムウェアバイナリを展開し、伝統的なWindows中心のエンドポイント検知および応答(EDR)システムを回避しました。

攻撃者は、Cloudflare R2でホストされた偽のGoogle CAPTCHAページを通じて初期アクセスを獲得し、難読化されたJavaScriptを配信して、45.221.64.245/mot/および104.164.55.7/231/means.dのコマンドアンドコントロールサーバーから認証情報を収穫する情報窃取ツールに導きました。これらの盗まれたアカウントは横方向移動を可能にし、ScreenConnectコマンド(例:'nltest /domain_trusts'および'net group "domain admins" /domain')を使用して偵察が行われました。

永続性を維持するために、QilinはATERA RMMとScreenConnect経由でAnyDeskをインストールし、活動を管理タスクとして偽装しました。防御回避はbring-your-own-vulnerable-driver(BYOVD)技術に依存し、中国のゲームベンダーから再利用されたeskle.sysなどの署名付きドライバ、およびrwdrv.sysやhlpdrv.sysを、msimg32.dllなどのサイドロードDLL経由でFoxitPDFReader.exeなどの正当なアプリによって実行してロードしました。これらのドライバはVMチェックを実行し、セキュリティプロセスを終了させ、EDRツールを終了させました。

重要な焦点は、Base64エンコードされたPowerShellスクリプトを使用してVeeamバックアップインフラから認証情報を盗むことであり、Credentials、BackupRepositories、WinServersなどのSQLテーブルからユーザー名とパスワードを抽出しました。これにより、ドメインコントローラ、Exchangeサーバー、SQLデータベースへのアクセスが可能になりました。横方向移動は、SSH接続のためのtest.exeや1.exeなどの名前変更されたPuTTYバイナリ経由でLinuxホストに拡張されました。

パスワードを必要とするLinux暗号化ツールは、プロセスをホワイトリスト化し、ファイル拡張子をブロックし、コアディレクトリを除外し、更新でNutanix AHV検知を追加しました。Veeam、VMware、Adobe、USOSharedのためのフォルダに隠された分散型COROXY SOCKSプロキシは、耐久性のあるコマンドアンドコントロールを確保しました。

「この攻撃は伝統的なWindows中心のセキュリティコントロールに挑戦します」とTrend Microは報告しました。「Windowsシステム上でLinuxランサムウェアを展開することは、リモート管理チャネルを通じてLinuxバイナリの実行を検知または防止するよう構成されていないエンドポイント検知システムを回避するために脅威アクターが適応していることを示しています。」この戦術はCisco Talosによっても指摘されており、低ノイズの運用に対抗するためのRMMツールとハイブリッド環境への可視性の必要性を強調しています。

関連記事

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
AIによって生成された画像

ロシアのハッカーがLinux VMを使ってWindows上のマルウェアを隠蔽

AIによるレポート AIによって生成された画像

ロシア支持のハッカー集団Curly COMradesは、MicrosoftのHyper-V技術を悪用して、侵害されたWindowsシステム内に軽量のAlpine Linux仮想マシンを埋め込んでいます。この戦術により、CurlyShellやCurlCatなどのカスタムマルウェアを、従来のエンドポイント検知ツールに検知されずに実行できます。このキャンペーンは、BitdefenderがグルジアCERTと協力して発見したもので、ヨーロッパおよびその他の地域の組織を標的にしています。

ロシア支持のハクティビストグループCyberVolkが、LinuxとWindowsの両システムをサポートする新しいransomware-as-a-serviceプラットフォームVolkLockerで再登場した。2024年にSentinelOneによって初めて文書化された同グループは、Telegramの禁止による非活動期間の後復帰した。Telegramボットの高度な自動化にもかかわらず、マルウェアには被害者が支払わずにファイルを回復できる重大な暗号化の欠陥がある。

AIによるレポート

VanHelsing と呼ばれる新しいランサムウェア・アズ・ア・サービス運用が 2025 年 3 月 7 日に登場し、迅速に少なくとも 3 人の被害者を主張しました。Windows、Linux、BSD、ARM、ESXi システムへの攻撃をサポートし、アフィリエイトは 5,000 ドルのデポジット後に身代金の 80% を保持します。グループは独立国家共同体内のエンティティを標的にすることを禁止しています。

Cisco Talosは、中国関連の脅威アクターUAT-7290が2022年以来、通信会社をスパイしていると報告した。このグループはLinuxマルウェア、エッジデバイスのエクスプロイト、ORBインフラを使用して標的ネットワークへのアクセスを維持している。

AIによるレポート

Check Pointの研究者らが明らかにしたところによると、クラウドサーバーを標的とした洗練されたLinuxマルウェアVoidLinkは、単独の開発者がAIツールを使用して大部分を構築したという。このフレームワークは、システムへの長期アクセス用の30以上のモジュールプラグインを含み、20〜30週間の予定にもかかわらず1週間未満で88,000行のコードに達した。この開発は、AIが高度なマルウェア作成を加速させる可能性を強調している。

以前のPeerBlight攻撃を基に、Google Threat Intelligenceは、中国関連クラスターと金銭的動機を持つアクターによるReact2Shell脆弱性(CVE-2025-55182)の悪用を報告。これにより、脆弱なReactおよびNext.jsシステムにバックドアと暗号通貨マイナーが展開されている。

AIによるレポート

SSHStalkerという新しいLinuxボットネットが、古代のIRCプロトコルを使用してクラウドサーバーを悪用して利益を得ている。自動スキャン、cronジョブ、IRC通信を通じてLinuxサーバーを標的にしている。この運用はコスト削減のため古い手法を復活させている、とTechRadarが報じた。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否