米Kasperskyは、同社の調査チームがLinuxベースのデバイスに対する標的型攻撃が、増加傾向にあるとみられることを、9月10日(現地時間)に発表した。
過去8年間で12以上のグループが、Linux向けマルウェアまたはLinuxベースのモジュールを攻撃に使用していることが確認されており、その中には攻撃グループ「Barium」「Sofacy」「the Lamberts」「Equation」による攻撃や、マルウェア「WellMess」を用いた攻撃活動、攻撃グループ「TwoSail Junk」によるマルウェア「LightSpy」を用いた攻撃活動などが含まれる。
Kasperskyの調査チームは、「Linuxはそれほど普及していないので、マルウェアの標的になりにくい」という誤った通念が、さらなるサイバーセキュリティリスクを招いているのが現状であり、Linuxベースのシステムに対する標的型攻撃はまだ珍しいものの、Linux向けに設計されたWebシェルやバックドア、ルートキット、特注のエクスプロイトは確実に存在する、と指摘する。
Linuxサーバが侵害された場合、重大な結果を招くことが多く、ロシア語話者の攻撃グループ「Turla」は、ここ数年でLinux用バックドアを含めた攻撃のツールセットを大幅に変え、2020年の初旬に報告されたLinux用バックドア「Penguin Turla」の亜種である「Penguin_x64」は、欧州とアメリカで多数のサーバの感染が明らかになっている。
さらに、韓国語話者のAPTグループ「Lazarus」は、攻撃に使用するツールセットの多様化を続け、Windows以外を対象としたマルウェアを開発しており、「MATA」と名づけられたLinuxを含むマルチプラットフォーム対応マルウェアフレームワークが見つかっているほか、6月には同グループが金銭目的およびスパイ目的の攻撃で使用した「Operation AppleJeus」による攻撃活動と「TangoDaiwbo」の攻撃活動につながる、新たなマルウェアサンプル分析の結果、Linux用マルウェアが見つかったという。
この記事は参考になりましたか?
- この記事の著者
-
CodeZine編集部(コードジンヘンシュウブ)
CodeZineは、株式会社翔泳社が運営するソフトウェア開発者向けのWebメディアです。「デベロッパーの成長と課題解決に貢献するメディア」をコンセプトに、現場で役立つ最新情報を日々お届けします。
※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です