研究者らがLinuxを標的とするSysUpdateマルウェアの新亜種を発見

LevelBlueの研究者らは、デジタルフォレンジックおよびインシデント対応の業務中に、Linuxシステムを狙ったSysUpdateマルウェアの新亜種を特定した。このマルウェアは正当なシステムサービスを装い、コマンドアンドコントロール通信に高度な暗号化を使用する。リバースエンジニアリングにより、チームはトラフィックの復号を迅速化するツールを作成した。

デジタルフォレンジックおよびインシデント対応(DFIR)業務中に、LevelBlueの研究者らはLinuxシステムを特化して標的とするSysUpdateマルウェアの新亜種を発見した。この発見は2026年2月19日に報告された。マルウェアサンプルは、C++で記述されたパックされたELF64バイナリで、セクションヘッダーなしのダイナミックリンク、未知の難読化パッカーにより保護されている。 nn正当なシステムサービスを模倣するため、マルウェアは特定引数なしで起動するとLinuxの'id'コマンドを実行し、ユーザ詳細を表示する。そのネットワーク活動には、複数のプロトコルによる暗号化されたコマンドアンドコントロール(C2)通信が含まれる。分析により、この亜種はAPT27グループ(別名Iron Tiger)に関連する元のSysUpdateと結びつけられた。 nnLevelBlueチームは、Binary Ninjaによる逆コンパイル、GDBによるデバッグ、Rustバインディング付きUnicorn Engineによるエミュレーションなどのツールを使用した。静的解析では、暗号定数と密なビット演算が明らかになり、キー関数として「generate_key」(「generate_key_internal」を経由して64イテレーション実行)、「xor_and_UNK_1」(8バイトアラインされたバッファ上でキーとXORによる暗号化/復号)、「i_am_clearly_encryption_UNK」(S-box様データと0xf0f0f0fなどの定数を含む)が含まれる。 nnC2暗号化に対抗するため、研究者らはUnicorn Engineを使用してマルウェアのルーチンをエミュレートし、スタック(0x7ffffffde000)、未知データ(0x4fd000)、ヒープ(0x1393000)、コードセグメントなどのオリジナルメモリセグメントをマッピングした。プレーンテキストキー「!2#4Wx62」を使用して132バイトのキー('gend_key.bin'として保存)を生成。復号エミュレータはトラフィックからの暗号化入力(例: 168バイトペイロード)を処理し、「xor_and_UNK_1」などのルーチンを復号フラグで実行してC2データを正常に復号した。 nnLevelBlueは、この手法により完全なリバースエンジニアリングなしにライブインシデントで迅速な復号が可能であり、敵のコードを自身に利用する効果的な方法だと指摘した。SysUpdateのLinux進化はIron Tigerのようなグループのクロスプラットフォーム脅威を強調する。組織はサービスを模倣する異常なELFバイナリと異常な暗号化ネットワークフローを監視するよう推奨される。

関連記事

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
AIによって生成された画像

Researchers discover SSHStalker botnet infecting Linux servers

AIによるレポート AIによって生成された画像

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

AIによるレポート

Cyble Research and Intelligence Labs has revealed ShadowHS, a sophisticated fileless framework for post-exploitation on Linux systems. The tool enables stealthy, in-memory operations and long-term access for attackers. It features a weaponized version of hackshell and advanced evasion techniques.

Researchers have attributed a failed cyberattack on Poland's electric grid to Russian state hackers, coinciding with the 10th anniversary of a similar assault on Ukraine. The wiper malware aimed to disrupt power distribution but did not succeed in knocking out electricity. Security firm ESET linked the incident to the notorious Sandworm group.

AIによるレポート

A new Linux botnet named SSHStalker is exploiting cloud servers for profit by employing the ancient IRC protocol. It targets Linux servers through automated scans, cron jobs, and IRC communications. The operation revives old-school methods to cut costs, as reported by TechRadar.

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否