Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
AIによって生成された画像

ロシアのハッカーがLinux VMを使ってWindows上のマルウェアを隠蔽

AIによって生成された画像

ロシア支持のハッカー集団Curly COMradesは、MicrosoftのHyper-V技術を悪用して、侵害されたWindowsシステム内に軽量のAlpine Linux仮想マシンを埋め込んでいます。この戦術により、CurlyShellやCurlCatなどのカスタムマルウェアを、従来のエンドポイント検知ツールに検知されずに実行できます。このキャンペーンは、BitdefenderがグルジアCERTと協力して発見したもので、ヨーロッパおよびその他の地域の組織を標的にしています。

攻撃は、Windowsマシンの初期侵害から始まり、しばしば脆弱性やソーシャルエンジニアリングを介して行われます。攻撃者は次に、Windows 10に組み込まれた仮想化機能であるHyper-Vを、展開イメージサービスおよび管理ツール(DISM)を使用して有効化し、検知を避けるために管理インターフェースを無効化します。2024年7月から観測されており、小さなRARアーカイブをビデオファイルに偽装して展開し、構成ファイルと事前設定されたAlpine Linux環境用の仮想ディスクが含まれています。このVMは、正当なWindows Subsystem for Linuxを模倣するために'WSL'と名付けられており、ディスクスペース120 MBとRAM 256 MBのみを必要とし、リソース効率が高くステルス性があります。

VM内部で、ハッカーはlibcurlライブラリを使用して構築されたカスタムリバースシェルであるCurlyShellを、HTTPS経由のコマンド実行のためにコマンド・アンド・コントロールサーバーへ接続し、トラフィックのトンネリングのためのリバースプロキシであるCurlCatを実行します。VMはデフォルトのネットワークアダプタとHyper-Vの内部NATサービスを使用し、悪意ある通信をホストWindowsのIPアドレス経由でルーティングして起源を隠蔽し、エンドポイント検知・応答(EDR)ソリューションを回避します。追加の永続性は、Ligolo-ng、CCProxy、Stunnel、SSH、Resocks、Rsockstunなどのツール、およびPowerShellスクリプトで達成され、これらはKerberosチケットをLSASSプロセスに注入し、Group Policy経由でローカルアカウントを作成します。

Bitdefenderの上級セキュリティ研究員Victor Vrabie氏は説明しました:「マルウェアとその実行環境をVM内に隔離することで、攻撃者はホスト上のほとんどのセキュリティソリューションから見えない並行世界を効果的に作成します。」このグループは、ロシアの地政学的利益に沿ったもので、Void BlizzardやLAUNDRY BEARなどの別名と関連付けられており、グルジア、モルドバ、ヨーロッパ、北米、およびおそらくウクライナの機関を標的にしており、政府、防衛、医療セクターに焦点を当てています。この方法は、洗練されたEDRを回避するためのLinuxマルウェアをWindowsに対して使用する傾向の増加を表しており、Qilinランサムウェア攻撃の戦術と類似しています。専門家は、予期せぬHyper-Vの活性化の監視、仮想環境での行動分析の実施、およびネットワークベースの検査の強化を推奨します。

関連記事

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
AIによって生成された画像

QilinランサムウェアがLinuxバイナリをWindowsシステムに対して展開

AIによるレポート AIによって生成された画像

Qilinランサムウェアグループ(Agendaとしても知られる)は、検知を回避するためにWindowsホスト上でLinuxペイロードを使用したハイブリッド攻撃を開発しました。正当なリモート管理ツールを悪用し、脆弱なドライバを活用することで、攻撃者は防御を無効化し、バックアップを標的にします。このクロスプラットフォームの戦術は、ランサムウェアの進化する洗練度を強調しています。

SysUpdate マルウェアの新しいバリアントが Linux システムを標的にするものが発見され、コマンドアンドコントロール通信のための高度な暗号化を備えています。LevelBlue のセキュリティ研究者がデジタルフォレンジック業務中に脅威を特定し、そのトラフィックを復号するためのツールを開発しました。マルウェアは検知を回避するために正当なシステムサービスとして偽装しています。

AIによるレポート

Cyble Research and Intelligence Labsは、Linuxシステム向けの洗練されたファイルレスなポストエクスプロイトフレームワークであるShadowHSを明らかにした。このツールは、攻撃者に対してステルス性の高いメモリ内操作と長期アクセスを可能にする。hackshellの武器化バージョンと高度な回避技術を備えている。

脅威アクター zeta88 が、ハッキングフォーラムで The Gentlemen's RaaS という新しい ransomware-as-a-service 運用を宣伝しており、Windows、Linux、ESXi システムを標的にしています。このプラットフォームは、アフィリエイトに身代金支払いの 90 パーセントを提供し、Go と C で開発されたクロスプラットフォームの暗号化ツールを備えています。この進展は、エンタープライズ環境を標的とした洗練されたランサムウェアの継続的な商業化を強調しています。

AIによるレポート

SSHStalkerという新しいLinuxボットネットが、古代のIRCプロトコルを使用してクラウドサーバーを悪用して利益を得ている。自動スキャン、cronジョブ、IRC通信を通じてLinuxサーバーを標的にしている。この運用はコスト削減のため古い手法を復活させている、とTechRadarが報じた。

以前のPeerBlight攻撃を基に、Google Threat Intelligenceは、中国関連クラスターと金銭的動機を持つアクターによるReact2Shell脆弱性(CVE-2025-55182)の悪用を報告。これにより、脆弱なReactおよびNext.jsシステムにバックドアと暗号通貨マイナーが展開されている。

AIによるレポート

研究者らは、ポーランドの電力網に対する失敗したサイバー攻撃をロシアの国家ハッカーによるものと断定し、これはウクライナに対する同様の攻撃の10周年と重なる。Wiperマルウェアは電力供給を混乱させることを狙ったが、停電には成功しなかった。セキュリティ企業ESETは、この事件を悪名高いSandwormグループと結びつけた。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否