Linux環境を狙うランサムウェアのシンプルで厄介な特徴
今回は「Linux環境を狙うランサムウェアのシンプルで厄介な特徴」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
セキュリティ企業のチェック・ポイント・ソフトウェア・テクノロジーズは、近年増加する「Linux」環境を狙うランサムウェアと、「Windows」環境を狙うランサムウェアの違いを分析した結果を発表した。Linux環境を狙うランサムウェアは、シンプルな構造であるが故に検出が困難だと指摘している。
同社によれば、Windowsを狙うランサムウェアは、確認可能な範囲では1989年に初めてサンプルが検出され、現在まで数多くのものが出現している。他方で、Linuxを狙う本格的なランサムウェアは、2015年に見つかった「Linux.Encoder.1」が最初だといい、2020年ごろから増加傾向にある。そこで同社は、Linuxに特化あるいはLinuxを含む複数のOS環境を狙う12種類の著名なランサムウェアファミリーを分析した。
それによると、Linux環境を狙うランサムウェアは、Windows環境を狙う類似のランサムウェアに比べて比較的単純だという。多くの場合でLinux環境を狙うランサムウェアのコア機能は、基本的な暗号化処理のみに限定され、外部の設定やスクリプトに大きく依存している。このため発見がしづらく検出が困難だという。Linuxを標的とする脅威の多くがOpenSSLのライブラリーに大きく依存し、分析対象では「ChaCha20」「RSA」「AES/RSA」が最も一般的な暗号化アルゴリズムだった。
また、WindowsがPCやワークステーションに広く普及しているのに対し、Linuxはサーバーで広く採用されていることから、攻撃者の明確な傾向が読み取れるという。Linuxを狙うランサムウェアは、Windowsを狙うランサムウェアの一般的な脅威とは異なり、主に無防備なサーバー、あるいかWindowsシステムへの感染を踏み台にしてアクセス可能な内部ネットワーク内のサーバーを標的にしている。
同社は、攻撃者がLinuxを狙うランサムウェアを中規模、大規模な組織向けに、戦略的に調整していると指摘する。暗号化のためのフォルダーやファイルの選択に対する攻撃者のアプローチでも違いが見られ、Linux特化型ランサムウェアは、多くの場合でシステムの破損を防ぐために、重要なディレクトリーを避けていることが分かったという。