研究者らがShadowHSのLinux用エクスプロイトフレームワークを発見

Cyble Research and Intelligence Labsは、Linuxシステム向けの洗練されたファイルレスなポストエクスプロイトフレームワークであるShadowHSを明らかにした。このツールは、攻撃者に対してステルス性の高いメモリ内操作と長期アクセスを可能にする。hackshellの武器化バージョンと高度な回避技術を備えている。

Cyble Research and Intelligence Labs (CRIL)は、2026年1月30日にShadowHSの発見を発表した。このポストエクスプロイトフレームワークはLinux環境を標的とし、ディスク上に痕跡を残さないよう完全にメモリ上で動作する。通常のマルウェアとは異なり、ShadowHSは暗号化されたシェルローダーを使用し、AES-256-CBC暗号化、Perlバイトスキップ、gzip解凍で復号された修正版hackshellを展開する。ペイロードは/proc//fd/経由でスプーフィングされたargv[0]で実行され、ファイルシステム上のアーティファクトを残さない。展開後、ShadowHSは初期偵察に焦点を当て、CrowdStrike、Tanium、Sophos、Microsoft Defenderなどのホストセキュリティツール、ならびにクラウドおよびOT/ICSエージェントのフィンガープリンティングを行う。以前の侵害とカーネル整合性を評価し、オペレーターがシステムのセキュリティ姿勢を評価するのを支援する。CRILはこのフレームワークをオペレーター中心型と記述し、認証情報アクセス、ラテラルムーブメント、特権昇格、クリプトマイニング、データ外出しといった機能の選択的活性化を可能にする制限されたランタイム動作を持つ。> 「ShadowHSは、制限されたランタイム活動と広範な休眠機能の明確な分離を示しています」とCRILは指摘する。「これは、自動化マルウェアではなく、意図的なオペレーター主導のポストエクスプロイトプラットフォームを示唆しています。」 データ外出しのため、ShadowHSはGSocket上のユーザースペーストンネリングを使用し、標準ネットワークチャネルとファイアウォールを回避する。DBusベースやnetcatスタイルのトンネルバリアントがあり、ファイルタイムスタンプ、パーミッション、および部分転送状態を維持する。休眠モジュールは認証情報のためのメモリダンプ、ブルートフォーススキャン付きSSHベースムーブメント、カーネルエクスプロイトによる昇格、XMRig、GMiner、lolMinerによるマイニングをカバーする。また、Rondo、Kinsing、Eburyバックドアなどの競合を終了するアンチコンペティションメジャーを含む。このフレームワークは、伝統的なアンチウイルスがメモリ内脅威に対して失敗するLinux防御の脆弱性を強調する。CRILは、このような適応型ツールに対抗するためのプロセス動作監視、カーネルテレメトリ、積極的インテリジェンスの必要性を強調する。> 「ShadowHSは、ステルス性と長期アクセスを目的とした、完全にオペレーター制御の適応型Linuxフレームワークを表しています」とCRILは述べた。この発見は、特にエンタープライズおよび重要インフラ環境におけるLinuxシステムへの進化する脅威を強調する。

関連記事

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
AIによって生成された画像

研究者らがLinuxサーバーを感染させるSSHStalkerボットネットを発見

AIによるレポート AIによって生成された画像

Flareの研究者らが、SSHスキャンと古いエクスプロイトを使用して約7,000システムを侵害した新しいLinuxボットネットSSHStalkerを特定。ボットネットはDDoSやクリプトマイニングなどの即時悪意ある活動なしに休眠持続性を維持しつつIRCをコマンド&コントロールに使用。レガシーLinuxカーネルを標的にし、無視されたインフラのリスクを浮き彫りにする。

ロシア支持のハッカー集団Curly COMradesは、MicrosoftのHyper-V技術を悪用して、侵害されたWindowsシステム内に軽量のAlpine Linux仮想マシンを埋め込んでいます。この戦術により、CurlyShellやCurlCatなどのカスタムマルウェアを、従来のエンドポイント検知ツールに検知されずに実行できます。このキャンペーンは、BitdefenderがグルジアCERTと協力して発見したもので、ヨーロッパおよびその他の地域の組織を標的にしています。

AIによるレポート

LevelBlueの研究者らは、デジタルフォレンジックおよびインシデント対応の業務中に、Linuxシステムを狙ったSysUpdateマルウェアの新亜種を特定した。このマルウェアは正当なシステムサービスを装い、コマンドアンドコントロール通信に高度な暗号化を使用する。リバースエンジニアリングにより、チームはトラフィックの復号を迅速化するツールを作成した。

React Server Componentsの重大な脆弱性で、React2Shellとして知られCVE-2025-55182で追跡されるものが、Linuxの新しいバックドアPeerBlightを展開するために積極的に悪用されています。このマルウェアは、侵害されたサーバーを隠れたプロキシおよびコマンド・アンド・コントロールノードに変えます。攻撃者は、脆弱なNext.jsおよびReactアプリケーションで任意のコードを実行するために、単一の巧妙に作られたHTTPリクエストを使用します。

AIによるレポート

以前のPeerBlight攻撃を基に、Google Threat Intelligenceは、中国関連クラスターと金銭的動機を持つアクターによるReact2Shell脆弱性(CVE-2025-55182)の悪用を報告。これにより、脆弱なReactおよびNext.jsシステムにバックドアと暗号通貨マイナーが展開されている。

脅威アクター zeta88 が、ハッキングフォーラムで The Gentlemen's RaaS という新しい ransomware-as-a-service 運用を宣伝しており、Windows、Linux、ESXi システムを標的にしています。このプラットフォームは、アフィリエイトに身代金支払いの 90 パーセントを提供し、Go と C で開発されたクロスプラットフォームの暗号化ツールを備えています。この進展は、エンタープライズ環境を標的とした洗練されたランサムウェアの継続的な商業化を強調しています。

AIによるレポート

Cisco Talosは、中国関連の脅威アクターUAT-7290が2022年以来、通信会社をスパイしていると報告した。このグループはLinuxマルウェア、エッジデバイスのエクスプロイト、ORBインフラを使用して標的ネットワークへのアクセスを維持している。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否