マルウェア

フォロー
Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
AIによって生成された画像

攻撃者がLinux Snap Storeアプリを乗っ取り、クリプトフレーズを盗む

AIによるレポート AIによって生成された画像

サイバー犯罪者らがSnap Store上の信頼できるLinuxアプリケーションを侵害し、期限切れドメインを押さえてクリプトカレンシー復元フレーズを盗むマルウェアを配信。SlowMistのセキュリティ専門家とUbuntu貢献者Alan Popeがこの攻撃を指摘し、確立されたパブリッシャーアカウントを狙い、人気ウォレットを装った悪意あるアップデートを配布。Canonicalは影響を受けたsnapを削除したが、より強力な保護策の要請が続く。

Cyble Research and Intelligence Labsは、Linuxシステム向けの洗練されたファイルレスなポストエクスプロイトフレームワークであるShadowHSを明らかにした。このツールは、攻撃者に対してステルス性の高いメモリ内操作と長期アクセスを可能にする。hackshellの武器化バージョンと高度な回避技術を備えている。

AIによるレポート

研究者らは、ポーランドの電力網に対する失敗したサイバー攻撃をロシアの国家ハッカーによるものと断定し、これはウクライナに対する同様の攻撃の10周年と重なる。Wiperマルウェアは電力供給を混乱させることを狙ったが、停電には成功しなかった。セキュリティ企業ESETは、この事件を悪名高いSandwormグループと結びつけた。

ロシア支持のハクティビストグループCyberVolkが、LinuxとWindowsの両システムをサポートする新しいransomware-as-a-serviceプラットフォームVolkLockerで再登場した。2024年にSentinelOneによって初めて文書化された同グループは、Telegramの禁止による非活動期間の後復帰した。Telegramボットの高度な自動化にもかかわらず、マルウェアには被害者が支払わずにファイルを回復できる重大な暗号化の欠陥がある。

AIによるレポート

React Server Componentsの重大な脆弱性で、React2Shellとして知られCVE-2025-55182で追跡されるものが、Linuxの新しいバックドアPeerBlightを展開するために積極的に悪用されています。このマルウェアは、侵害されたサーバーを隠れたプロキシおよびコマンド・アンド・コントロールノードに変えます。攻撃者は、脆弱なNext.jsおよびReactアプリケーションで任意のコードを実行するために、単一の巧妙に作られたHTTPリクエストを使用します。

サイバー犯罪者らが強力なマルウェアを、本物らしく見える偽のWindows更新に偽装しており、注意深いユーザーさえ欺くほどです。これらの悪意ある更新は動的回避技術を使用し、マルウェアが検知されずに動作する中、検知と分析を複雑化させています。

AIによるレポート

Kaspersky Labは、Linux家庭ユーザー向けのアンチウイルスソフトウェアをリリースし、プラットフォームに対するマルウェア脅威の増加を対象としています。この動きは、米国による禁止とUbuntuやFedoraなどのディストリビューションに対する攻撃の増加の中で、ロシア企業の消費者向けセキュリティ製品を拡大します。サブスクリプションは年間約30ドルから開始され、30日間の無料トライアルが利用可能です。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否