研究者らがLinux暗号通貨ユーザー向けClipXDaemonマルウェアを特定

Cybleのセキュリティ研究者らが、X11ベースのシステム上でクリップボードの内容を変更して暗号通貨ウォレットアドレスを乗っ取る新しいLinuxマルウェアClipXDaemonを発見した。このマルウェアはコマンド・アンド・コントロールサーバーなしで動作し、アドレスをリアルタイムで監視・置換して資金を攻撃者にリダイレクトする。多段感染プロセスを使用し、検知を回避するためのステルス手法を採用している。

CybleのResearch & Intelligence Labs (CRIL)によって特定されたClipXDaemonは、2026年2月上旬に登場し、X11グラフィカルインターフェースを実行するデスクトップLinux環境を標的とする。マルウェアは3段階の感染チェーン経由で到達する:オープンソースのbincrypterフレームワークで生成された暗号化ローダー、AES-256-CBCとgzip圧縮解除を使用して復号するメモリ常駐ドロッパー、および~/.local/bin/に8〜19文字のランダムファイル名で書き込まれるオンディスクELFペイロードです。

関連記事

Dramatic illustration of a computer screen showing OpenClaw AI security warning from Chinese cybersecurity agency, with hacker threats and vulnerability symbols.
AIによって生成された画像

Chinese cybersecurity agency warns of OpenClaw AI risks

AIによるレポート AIによって生成された画像

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

AIによるレポート

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

Developers of the popular AI tool OpenClaw released patches for three high-severity vulnerabilities, including one that allowed attackers with basic pairing privileges to silently gain full administrative control. The flaw, tracked as CVE-2026-33579 and rated up to 9.8 out of 10 in severity, has raised alarms among security experts. Thousands of exposed instances may have been compromised unknowingly.

AIによるレポート

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否