マルウェア
攻撃者がLinux Snap Storeアプリを乗っ取り、クリプトフレーズを盗む
AIによるレポート AIによって生成された画像
サイバー犯罪者らがSnap Store上の信頼できるLinuxアプリケーションを侵害し、期限切れドメインを押さえてクリプトカレンシー復元フレーズを盗むマルウェアを配信。SlowMistのセキュリティ専門家とUbuntu貢献者Alan Popeがこの攻撃を指摘し、確立されたパブリッシャーアカウントを狙い、人気ウォレットを装った悪意あるアップデートを配布。Canonicalは影響を受けたsnapを削除したが、より強力な保護策の要請が続く。
Cyble Research and Intelligence Labsは、Linuxシステム向けの洗練されたファイルレスなポストエクスプロイトフレームワークであるShadowHSを明らかにした。このツールは、攻撃者に対してステルス性の高いメモリ内操作と長期アクセスを可能にする。hackshellの武器化バージョンと高度な回避技術を備えている。
AIによるレポート
研究者らは、ポーランドの電力網に対する失敗したサイバー攻撃をロシアの国家ハッカーによるものと断定し、これはウクライナに対する同様の攻撃の10周年と重なる。Wiperマルウェアは電力供給を混乱させることを狙ったが、停電には成功しなかった。セキュリティ企業ESETは、この事件を悪名高いSandwormグループと結びつけた。
ロシア支持のハクティビストグループCyberVolkが、LinuxとWindowsの両システムをサポートする新しいransomware-as-a-serviceプラットフォームVolkLockerで再登場した。2024年にSentinelOneによって初めて文書化された同グループは、Telegramの禁止による非活動期間の後復帰した。Telegramボットの高度な自動化にもかかわらず、マルウェアには被害者が支払わずにファイルを回復できる重大な暗号化の欠陥がある。
AIによるレポート
React Server Componentsの重大な脆弱性で、React2Shellとして知られCVE-2025-55182で追跡されるものが、Linuxの新しいバックドアPeerBlightを展開するために積極的に悪用されています。このマルウェアは、侵害されたサーバーを隠れたプロキシおよびコマンド・アンド・コントロールノードに変えます。攻撃者は、脆弱なNext.jsおよびReactアプリケーションで任意のコードを実行するために、単一の巧妙に作られたHTTPリクエストを使用します。
サイバー犯罪者らが強力なマルウェアを、本物らしく見える偽のWindows更新に偽装しており、注意深いユーザーさえ欺くほどです。これらの悪意ある更新は動的回避技術を使用し、マルウェアが検知されずに動作する中、検知と分析を複雑化させています。
AIによるレポート
Kaspersky Labは、Linux家庭ユーザー向けのアンチウイルスソフトウェアをリリースし、プラットフォームに対するマルウェア脅威の増加を対象としています。この動きは、米国による禁止とUbuntuやFedoraなどのディストリビューションに対する攻撃の増加の中で、ロシア企業の消費者向けセキュリティ製品を拡大します。サブスクリプションは年間約30ドルから開始され、30日間の無料トライアルが利用可能です。
悪意あるPyPIパッケージがSymPyを装いXMRigマイナーを展開
2026/01/21 05:18AI支援のVoidLinkマルウェアフレームワークがLinuxクラウドサーバーを標的に
2026/01/14 21:57Check Pointがクラウド向け先進的なVoidLink Linuxマルウェアを発見
2026/01/08 07:18中国関連のUAT-7290がLinuxマルウェアで通信事業者を標的
2025/12/16 23:12React2Shellのエクスプロイトが大規模Linuxバックドア展開とクラウド認証情報窃取で継続
2025/12/10 07:11北朝鮮ハッカーがReact2Shellの最大深刻度脆弱性を悪用
2025/12/09 22:07Researchers uncover stealthy GhostPenguin backdoor targeting Linux
2025/12/05 14:39中国のハッカーがBrickwormマルウェアを使い米国インフラに侵入
2025/12/04 00:05BPFDoorとSymbioteルートキットがLinuxシステム上のeBPFを悪用
2025/11/27 12:03悪意のある Blender モデルファイルが StealC 情報窃取マルウェアを配信