研究者らがLinuxを標的とするSysUpdateマルウェアの新亜種を発見

LevelBlueの研究者らは、デジタルフォレンジックおよびインシデント対応の業務中に、Linuxシステムを狙ったSysUpdateマルウェアの新亜種を特定した。このマルウェアは正当なシステムサービスを装い、コマンドアンドコントロール通信に高度な暗号化を使用する。リバースエンジニアリングにより、チームはトラフィックの復号を迅速化するツールを作成した。

デジタルフォレンジックおよびインシデント対応(DFIR)業務中に、LevelBlueの研究者らはLinuxシステムを特化して標的とするSysUpdateマルウェアの新亜種を発見した。この発見は2026年2月19日に報告された。マルウェアサンプルは、C++で記述されたパックされたELF64バイナリで、セクションヘッダーなしのダイナミックリンク、未知の難読化パッカーにより保護されている。 nn正当なシステムサービスを模倣するため、マルウェアは特定引数なしで起動するとLinuxの'id'コマンドを実行し、ユーザ詳細を表示する。そのネットワーク活動には、複数のプロトコルによる暗号化されたコマンドアンドコントロール(C2)通信が含まれる。分析により、この亜種はAPT27グループ(別名Iron Tiger)に関連する元のSysUpdateと結びつけられた。 nnLevelBlueチームは、Binary Ninjaによる逆コンパイル、GDBによるデバッグ、Rustバインディング付きUnicorn Engineによるエミュレーションなどのツールを使用した。静的解析では、暗号定数と密なビット演算が明らかになり、キー関数として「generate_key」(「generate_key_internal」を経由して64イテレーション実行)、「xor_and_UNK_1」(8バイトアラインされたバッファ上でキーとXORによる暗号化/復号)、「i_am_clearly_encryption_UNK」(S-box様データと0xf0f0f0fなどの定数を含む)が含まれる。 nnC2暗号化に対抗するため、研究者らはUnicorn Engineを使用してマルウェアのルーチンをエミュレートし、スタック(0x7ffffffde000)、未知データ(0x4fd000)、ヒープ(0x1393000)、コードセグメントなどのオリジナルメモリセグメントをマッピングした。プレーンテキストキー「!2#4Wx62」を使用して132バイトのキー('gend_key.bin'として保存)を生成。復号エミュレータはトラフィックからの暗号化入力(例: 168バイトペイロード)を処理し、「xor_and_UNK_1」などのルーチンを復号フラグで実行してC2データを正常に復号した。 nnLevelBlueは、この手法により完全なリバースエンジニアリングなしにライブインシデントで迅速な復号が可能であり、敵のコードを自身に利用する効果的な方法だと指摘した。SysUpdateのLinux進化はIron Tigerのようなグループのクロスプラットフォーム脅威を強調する。組織はサービスを模倣する異常なELFバイナリと異常な暗号化ネットワークフローを監視するよう推奨される。

関連記事

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
AIによって生成された画像

QilinランサムウェアがLinuxバイナリをWindowsシステムに対して展開

AIによるレポート AIによって生成された画像

Qilinランサムウェアグループ(Agendaとしても知られる)は、検知を回避するためにWindowsホスト上でLinuxペイロードを使用したハイブリッド攻撃を開発しました。正当なリモート管理ツールを悪用し、脆弱なドライバを活用することで、攻撃者は防御を無効化し、バックアップを標的にします。このクロスプラットフォームの戦術は、ランサムウェアの進化する洗練度を強調しています。

SysUpdate マルウェアの新しいバリアントが Linux システムを標的にするものが発見され、コマンドアンドコントロール通信のための高度な暗号化を備えています。LevelBlue のセキュリティ研究者がデジタルフォレンジック業務中に脅威を特定し、そのトラフィックを復号するためのツールを開発しました。マルウェアは検知を回避するために正当なシステムサービスとして偽装しています。

AIによるレポート

ロシア支持のハクティビストグループCyberVolkが、LinuxとWindowsの両システムをサポートする新しいransomware-as-a-serviceプラットフォームVolkLockerで再登場した。2024年にSentinelOneによって初めて文書化された同グループは、Telegramの禁止による非活動期間の後復帰した。Telegramボットの高度な自動化にもかかわらず、マルウェアには被害者が支払わずにファイルを回復できる重大な暗号化の欠陥がある。

研究者らが、コマンド&コントロール操作に時代遅れのIRCプロトコルに依存する新しいLinuxボットネットSSHStalkerを発見した。このボットネットはSSHスキャンとブルートフォースで拡散し、クラウドインフラを標的にする。古い脆弱性と永続化メカニズムを組み込み、広範な感染を実現している。

AIによるレポート

React Server Componentsの重大な脆弱性で、React2Shellとして知られCVE-2025-55182で追跡されるものが、Linuxの新しいバックドアPeerBlightを展開するために積極的に悪用されています。このマルウェアは、侵害されたサーバーを隠れたプロキシおよびコマンド・アンド・コントロールノードに変えます。攻撃者は、脆弱なNext.jsおよびReactアプリケーションで任意のコードを実行するために、単一の巧妙に作られたHTTPリクエストを使用します。

SentinelOneの研究者らがCyberVolkの新RaaSランサムウェアVolkLockerに重大な欠陥を公開:ハードコードされた平文保存のマスターキーにより、被害者は身代金支払いなしでファイルを復号可能。Telegram禁止後の2025年8月のグループ再始動後、この弱点は彼らのRaaSエコシステムの品質問題を浮き彫りにする。

AIによるレポート

脅威アクター zeta88 が、ハッキングフォーラムで The Gentlemen's RaaS という新しい ransomware-as-a-service 運用を宣伝しており、Windows、Linux、ESXi システムを標的にしています。このプラットフォームは、アフィリエイトに身代金支払いの 90 パーセントを提供し、Go と C で開発されたクロスプラットフォームの暗号化ツールを備えています。この進展は、エンタープライズ環境を標的とした洗練されたランサムウェアの継続的な商業化を強調しています。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否