研究者らがShadowHSのLinux用エクスプロイトフレームワークを発見

Cyble Research and Intelligence Labsは、Linuxシステム向けの洗練されたファイルレスなポストエクスプロイトフレームワークであるShadowHSを明らかにした。このツールは、攻撃者に対してステルス性の高いメモリ内操作と長期アクセスを可能にする。hackshellの武器化バージョンと高度な回避技術を備えている。

Cyble Research and Intelligence Labs (CRIL)は、2026年1月30日にShadowHSの発見を発表した。このポストエクスプロイトフレームワークはLinux環境を標的とし、ディスク上に痕跡を残さないよう完全にメモリ上で動作する。通常のマルウェアとは異なり、ShadowHSは暗号化されたシェルローダーを使用し、AES-256-CBC暗号化、Perlバイトスキップ、gzip解凍で復号された修正版hackshellを展開する。ペイロードは/proc//fd/経由でスプーフィングされたargv[0]で実行され、ファイルシステム上のアーティファクトを残さない。展開後、ShadowHSは初期偵察に焦点を当て、CrowdStrike、Tanium、Sophos、Microsoft Defenderなどのホストセキュリティツール、ならびにクラウドおよびOT/ICSエージェントのフィンガープリンティングを行う。以前の侵害とカーネル整合性を評価し、オペレーターがシステムのセキュリティ姿勢を評価するのを支援する。CRILはこのフレームワークをオペレーター中心型と記述し、認証情報アクセス、ラテラルムーブメント、特権昇格、クリプトマイニング、データ外出しといった機能の選択的活性化を可能にする制限されたランタイム動作を持つ。> 「ShadowHSは、制限されたランタイム活動と広範な休眠機能の明確な分離を示しています」とCRILは指摘する。「これは、自動化マルウェアではなく、意図的なオペレーター主導のポストエクスプロイトプラットフォームを示唆しています。」 データ外出しのため、ShadowHSはGSocket上のユーザースペーストンネリングを使用し、標準ネットワークチャネルとファイアウォールを回避する。DBusベースやnetcatスタイルのトンネルバリアントがあり、ファイルタイムスタンプ、パーミッション、および部分転送状態を維持する。休眠モジュールは認証情報のためのメモリダンプ、ブルートフォーススキャン付きSSHベースムーブメント、カーネルエクスプロイトによる昇格、XMRig、GMiner、lolMinerによるマイニングをカバーする。また、Rondo、Kinsing、Eburyバックドアなどの競合を終了するアンチコンペティションメジャーを含む。このフレームワークは、伝統的なアンチウイルスがメモリ内脅威に対して失敗するLinux防御の脆弱性を強調する。CRILは、このような適応型ツールに対抗するためのプロセス動作監視、カーネルテレメトリ、積極的インテリジェンスの必要性を強調する。> 「ShadowHSは、ステルス性と長期アクセスを目的とした、完全にオペレーター制御の適応型Linuxフレームワークを表しています」とCRILは述べた。この発見は、特にエンタープライズおよび重要インフラ環境におけるLinuxシステムへの進化する脅威を強調する。

関連記事

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
AIによって生成された画像

ロシアのハッカーがLinux VMを使ってWindows上のマルウェアを隠蔽

AIによるレポート AIによって生成された画像

ロシア支持のハッカー集団Curly COMradesは、MicrosoftのHyper-V技術を悪用して、侵害されたWindowsシステム内に軽量のAlpine Linux仮想マシンを埋め込んでいます。この戦術により、CurlyShellやCurlCatなどのカスタムマルウェアを、従来のエンドポイント検知ツールに検知されずに実行できます。このキャンペーンは、BitdefenderがグルジアCERTと協力して発見したもので、ヨーロッパおよびその他の地域の組織を標的にしています。

Qilinランサムウェアグループ(Agendaとしても知られる)は、検知を回避するためにWindowsホスト上でLinuxペイロードを使用したハイブリッド攻撃を開発しました。正当なリモート管理ツールを悪用し、脆弱なドライバを活用することで、攻撃者は防御を無効化し、バックアップを標的にします。このクロスプラットフォームの戦術は、ランサムウェアの進化する洗練度を強調しています。

AIによるレポート

React2Shellの脆弱性(CVE-2025-55182)の継続的な悪用—以前China-nexusおよびサイバー犯罪キャンペーンの報道で詳述—は現在、大規模なLinuxバックドアインストール、任意コマンド実行、大規模クラウド認証情報窃取を含みます。

Cisco Talosは、中国関連の脅威アクターUAT-7290が2022年以来、通信会社をスパイしていると報告した。このグループはLinuxマルウェア、エッジデバイスのエクスプロイト、ORBインフラを使用して標的ネットワークへのアクセスを維持している。

AIによるレポート

ロシア支持のハクティビストグループCyberVolkが、LinuxとWindowsの両システムをサポートする新しいransomware-as-a-serviceプラットフォームVolkLockerで再登場した。2024年にSentinelOneによって初めて文書化された同グループは、Telegramの禁止による非活動期間の後復帰した。Telegramボットの高度な自動化にもかかわらず、マルウェアには被害者が支払わずにファイルを回復できる重大な暗号化の欠陥がある。

PyPIリポジトリで、SymPyライブラリを装った欺瞞的なパッケージが発見された。この悪意あるソフトウェアはLinuxシステムを標的にし、メモリ内技術を通じてXMRig暗号通貨マイナーをダウンロード・実行する。セキュリティ研究者は、オープンソースエコシステムにおけるこうしたサプライチェーン攻撃のリスクを強調している。

AIによるレポート

SentinelOneの研究者らがCyberVolkの新RaaSランサムウェアVolkLockerに重大な欠陥を公開:ハードコードされた平文保存のマスターキーにより、被害者は身代金支払いなしでファイルを復号可能。Telegram禁止後の2025年8月のグループ再始動後、この弱点は彼らのRaaSエコシステムの品質問題を浮き彫りにする。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否