Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
AIによって生成された画像

ロシアのハッカーがLinux VMを使ってWindows上のマルウェアを隠蔽

AIによって生成された画像

ロシア支持のハッカー集団Curly COMradesは、MicrosoftのHyper-V技術を悪用して、侵害されたWindowsシステム内に軽量のAlpine Linux仮想マシンを埋め込んでいます。この戦術により、CurlyShellやCurlCatなどのカスタムマルウェアを、従来のエンドポイント検知ツールに検知されずに実行できます。このキャンペーンは、BitdefenderがグルジアCERTと協力して発見したもので、ヨーロッパおよびその他の地域の組織を標的にしています。

攻撃は、Windowsマシンの初期侵害から始まり、しばしば脆弱性やソーシャルエンジニアリングを介して行われます。攻撃者は次に、Windows 10に組み込まれた仮想化機能であるHyper-Vを、展開イメージサービスおよび管理ツール(DISM)を使用して有効化し、検知を避けるために管理インターフェースを無効化します。2024年7月から観測されており、小さなRARアーカイブをビデオファイルに偽装して展開し、構成ファイルと事前設定されたAlpine Linux環境用の仮想ディスクが含まれています。このVMは、正当なWindows Subsystem for Linuxを模倣するために'WSL'と名付けられており、ディスクスペース120 MBとRAM 256 MBのみを必要とし、リソース効率が高くステルス性があります。

VM内部で、ハッカーはlibcurlライブラリを使用して構築されたカスタムリバースシェルであるCurlyShellを、HTTPS経由のコマンド実行のためにコマンド・アンド・コントロールサーバーへ接続し、トラフィックのトンネリングのためのリバースプロキシであるCurlCatを実行します。VMはデフォルトのネットワークアダプタとHyper-Vの内部NATサービスを使用し、悪意ある通信をホストWindowsのIPアドレス経由でルーティングして起源を隠蔽し、エンドポイント検知・応答(EDR)ソリューションを回避します。追加の永続性は、Ligolo-ng、CCProxy、Stunnel、SSH、Resocks、Rsockstunなどのツール、およびPowerShellスクリプトで達成され、これらはKerberosチケットをLSASSプロセスに注入し、Group Policy経由でローカルアカウントを作成します。

Bitdefenderの上級セキュリティ研究員Victor Vrabie氏は説明しました:「マルウェアとその実行環境をVM内に隔離することで、攻撃者はホスト上のほとんどのセキュリティソリューションから見えない並行世界を効果的に作成します。」このグループは、ロシアの地政学的利益に沿ったもので、Void BlizzardやLAUNDRY BEARなどの別名と関連付けられており、グルジア、モルドバ、ヨーロッパ、北米、およびおそらくウクライナの機関を標的にしており、政府、防衛、医療セクターに焦点を当てています。この方法は、洗練されたEDRを回避するためのLinuxマルウェアをWindowsに対して使用する傾向の増加を表しており、Qilinランサムウェア攻撃の戦術と類似しています。専門家は、予期せぬHyper-Vの活性化の監視、仮想環境での行動分析の実施、およびネットワークベースの検査の強化を推奨します。

関連記事

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
AIによって生成された画像

Linux CopyFail exploit threatens root access amid Ubuntu outage

AIによるレポート AIによって生成された画像

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

AIによるレポート

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

Security researchers at Cyble have discovered a new Linux malware called ClipXDaemon, which hijacks cryptocurrency wallet addresses by altering clipboard content on X11-based systems. The malware operates without command-and-control servers, monitoring and replacing addresses in real time to redirect funds to attackers. It uses a multi-stage infection process and employs stealth techniques to evade detection.

AIによるレポート

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否