Linuxを標的とする新たなステルス型マルウェア「Shikitega」が発見

Danny Palmer (ZDNET.com) 翻訳校正: 編集部

2022-09-08 11:54

 ステルス型の新たなマルウェアがLinuxシステムを標的に攻撃を仕掛けている。これに感染すると、デバイスの制御を完全に奪われる場合もある。またこのマルウェアはデバイスの制御を奪った上で、クリプトマイニングを行うマルウェアもインストールしているという。

キーボードに入力する手
提供:Getty

 このマルウェアはAT&T Alien Labsのサイバーセキュリティ研究者らによって発見され、「Shikitega」と名付けられた。研究者らの説明によると、同マルウェアはLinux OSが稼働するエンドポイントやIoTデバイスを標的にしているという。

 Shikitegaは、複数の段階を経て被害者のデバイスに感染する。同マルウェアの各モジュールは、先の段階でロードしたペイロードのコマンドに応答してダウンロードを実行した後、次の段階を実行するようになっている。

 同マルウェアは、わずか数百バイトのモジュールを手始めに、ペイロードを少しずつダウンロードすることで、ウイルス対策ソフトウェアによる検知を回避している。また、より検知しづらくするために、ポリモーフィックエンコーダーも使用している。

 研究者らは、Shikitegaの背後にいる犯罪者らが自らのコマンド&コントロール(C&C)サーバーの一部をホストするために、合法的なクラウドサービスを悪用しているようだとも指摘している。

 第1段階の感染がどのように実行されるのかは、今のところ明らかになっていないが、このマルウェアは最初のモジュールであるドロッパーから始まり、複数の段階を経て、機能の完全な実行に向けてモジュールを少しずつダウンロードしていく。これらの段階でダウンロードされるモジュールには、Metasploit Projectによって開発されている、さまざまな攻撃を実行可能にする攻撃用セキュリティツールの「Mettle」も含まれている。

 同マルウェアの機能には、ウェブカメラやプロセスの乗っ取りのほか、シェルコマンドの実行などが含まれている。シェルコマンドの実行能力により、攻撃者はシステムをさらに悪用できるようになる。現時点ではこれが犯罪者の目指していることのようだ。

 Shikitegaは、侵入したシステムを永続的に制御していくために、Linuxの脆弱性を悪用するモジュールをさらにダウンロードし、実行する。

 悪用されている脆弱性は、Linuxカーネル内の検証処理に存在し、権限の昇格を可能にする「CVE-2021-3493」と、Linuxディストリビューションにデフォルトでインストールされている「Polkit」内に存在し、深刻なメモリー破壊を引き起こす「CVE-2021-4034」だ。

 同マルウェアはこれらの脆弱性を悪用することで、最終段階のペイロードのダウンロードと実行をroot権限で行い、システムの制御を完全に奪取できるようになる。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    警察把握分だけで年間4000件発生、IPA10大脅威の常連「標的型攻撃」を正しく知る用語集

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    「2024年版脅威ハンティングレポート」より—アジアでサイバー攻撃の標的になりやすい業界とは?

  4. ビジネスアプリケーション

    Microsoft 365で全てを完結しない選択、サイボウズが提示するGaroonとの連携による効果

  5. セキュリティ

    生成AIを利用した標的型攻撃とはどのようなものなのか?実態を明らかにして効果的な対策を考える

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]