Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
AIによって生成された画像

ロシアのハッカーがLinux VMを使ってWindows上のマルウェアを隠蔽

AIによって生成された画像

ロシア支持のハッカー集団Curly COMradesは、MicrosoftのHyper-V技術を悪用して、侵害されたWindowsシステム内に軽量のAlpine Linux仮想マシンを埋め込んでいます。この戦術により、CurlyShellやCurlCatなどのカスタムマルウェアを、従来のエンドポイント検知ツールに検知されずに実行できます。このキャンペーンは、BitdefenderがグルジアCERTと協力して発見したもので、ヨーロッパおよびその他の地域の組織を標的にしています。

攻撃は、Windowsマシンの初期侵害から始まり、しばしば脆弱性やソーシャルエンジニアリングを介して行われます。攻撃者は次に、Windows 10に組み込まれた仮想化機能であるHyper-Vを、展開イメージサービスおよび管理ツール(DISM)を使用して有効化し、検知を避けるために管理インターフェースを無効化します。2024年7月から観測されており、小さなRARアーカイブをビデオファイルに偽装して展開し、構成ファイルと事前設定されたAlpine Linux環境用の仮想ディスクが含まれています。このVMは、正当なWindows Subsystem for Linuxを模倣するために'WSL'と名付けられており、ディスクスペース120 MBとRAM 256 MBのみを必要とし、リソース効率が高くステルス性があります。

VM内部で、ハッカーはlibcurlライブラリを使用して構築されたカスタムリバースシェルであるCurlyShellを、HTTPS経由のコマンド実行のためにコマンド・アンド・コントロールサーバーへ接続し、トラフィックのトンネリングのためのリバースプロキシであるCurlCatを実行します。VMはデフォルトのネットワークアダプタとHyper-Vの内部NATサービスを使用し、悪意ある通信をホストWindowsのIPアドレス経由でルーティングして起源を隠蔽し、エンドポイント検知・応答(EDR)ソリューションを回避します。追加の永続性は、Ligolo-ng、CCProxy、Stunnel、SSH、Resocks、Rsockstunなどのツール、およびPowerShellスクリプトで達成され、これらはKerberosチケットをLSASSプロセスに注入し、Group Policy経由でローカルアカウントを作成します。

Bitdefenderの上級セキュリティ研究員Victor Vrabie氏は説明しました:「マルウェアとその実行環境をVM内に隔離することで、攻撃者はホスト上のほとんどのセキュリティソリューションから見えない並行世界を効果的に作成します。」このグループは、ロシアの地政学的利益に沿ったもので、Void BlizzardやLAUNDRY BEARなどの別名と関連付けられており、グルジア、モルドバ、ヨーロッパ、北米、およびおそらくウクライナの機関を標的にしており、政府、防衛、医療セクターに焦点を当てています。この方法は、洗練されたEDRを回避するためのLinuxマルウェアをWindowsに対して使用する傾向の増加を表しており、Qilinランサムウェア攻撃の戦術と類似しています。専門家は、予期せぬHyper-Vの活性化の監視、仮想環境での行動分析の実施、およびネットワークベースの検査の強化を推奨します。

関連記事

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
AIによって生成された画像

QilinランサムウェアがLinuxバイナリをWindowsシステムに対して展開

AIによるレポート AIによって生成された画像

Qilinランサムウェアグループ(Agendaとしても知られる)は、検知を回避するためにWindowsホスト上でLinuxペイロードを使用したハイブリッド攻撃を開発しました。正当なリモート管理ツールを悪用し、脆弱なドライバを活用することで、攻撃者は防御を無効化し、バックアップを標的にします。このクロスプラットフォームの戦術は、ランサムウェアの進化する洗練度を強調しています。

Cyble Research and Intelligence Labsは、Linuxシステム向けの洗練されたファイルレスなポストエクスプロイトフレームワークであるShadowHSを明らかにした。このツールは、攻撃者に対してステルス性の高いメモリ内操作と長期アクセスを可能にする。hackshellの武器化バージョンと高度な回避技術を備えている。

AIによるレポート

ロシア支持のハクティビストグループCyberVolkが、LinuxとWindowsの両システムをサポートする新しいransomware-as-a-serviceプラットフォームVolkLockerで再登場した。2024年にSentinelOneによって初めて文書化された同グループは、Telegramの禁止による非活動期間の後復帰した。Telegramボットの高度な自動化にもかかわらず、マルウェアには被害者が支払わずにファイルを回復できる重大な暗号化の欠陥がある。

React Server Componentsの重大な脆弱性で、React2Shellとして知られCVE-2025-55182で追跡されるものが、Linuxの新しいバックドアPeerBlightを展開するために積極的に悪用されています。このマルウェアは、侵害されたサーバーを隠れたプロキシおよびコマンド・アンド・コントロールノードに変えます。攻撃者は、脆弱なNext.jsおよびReactアプリケーションで任意のコードを実行するために、単一の巧妙に作られたHTTPリクエストを使用します。

AIによるレポート

以前のPeerBlight攻撃を基に、Google Threat Intelligenceは、中国関連クラスターと金銭的動機を持つアクターによるReact2Shell脆弱性(CVE-2025-55182)の悪用を報告。これにより、脆弱なReactおよびNext.jsシステムにバックドアと暗号通貨マイナーが展開されている。

IBMの人工知能ツール「Bob」が、マルウェアのダウンロードと実行を引き起こす可能性のある操作に対して脆弱であることが明らかになった。研究者らは、間接的なプロンプトインジェクション攻撃に対する脆弱性を指摘。発見は2026年1月9日にTechRadarが報じた。

AIによるレポート

Windows 11向けの最近のMicrosoft更新により、Windows Subsystem for Linux(WSL)で深刻なネットワーク障害が発生し、ユーザーの仮想プライベートサーバー(VPS)へのアクセスが中断されました。この問題はWSLミラーネットワーキングに依存する開発者や組織に影響します。Microsoftは問題を認めましたが、修正に関する詳細はほとんど提供していません。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否