Linux を標的とする OSS Pupy RAT:充実したポスト・エクスプロイト機能でアジアを狙う

Linux Systems Targeted: Open-Source Pupy RAT Exploited in Attacks Across Asia

2024/04/21 SecurityOnline — Pupy と呼ばれるパワフルな RAT (Remote Access Trojan) が、韓国を含むアジア全域の Linux システムを標的とした攻撃で積極的に武器化されている。AhnLab Security Emergency Response Center (ASEC) のセキュリティ研究者たちが、先日に発見したのは、Pupy の巧妙なオペレーションの存在であり、そこでは Decoy Dog という新たな亜種も用いられているという。


オリジナルの Pupy RAT は 、GitHub で公開されたオープンソースのマルウェアであり、Windows/Linux/Mac OSX/Android など複数のプラットフォームを攻撃できるという汎用性の高いものだ。そのデザインでは C と Python がベースとなり、脅威アクターたちによる広範な採用と改変を可能にしている。従来の RAT とは異なり、コマンド実行/ファイル操作に加えて、画面キャプチャ/キーロギングなどの情報窃取のための広範な機能を、Pupy は提供している。

Pupy RAT の特徴的な機能は、ポスト・エクスプロイト・モジュールをサポートしている点にある。このポスト・エクスプロイト・モジュールを用いる攻撃者は、特権の昇格/クレデンシャルの窃取/侵害したネットワーク上での横移動といった、さらに有害なアクションを実行できる。Linux システムでの Pupy RAT は、”/usr/sbin/atd” のような通常のプロセスを装い、検知を回避していくのが一般である。

この ASEC の分析で注視される Decoy Dog とは、最近のロシアや東欧の企業ネットワークへの高度な攻撃に関与する、Pupy RAT の高度化されたバージョンである。このバージョンでは、マルウェアの能力が大幅に進化している。したがって、この種の攻撃に対して安全なプラットフォームとされる、Linux システムに対する脅威が継続していることに注意する必要がある。

Pupy RAT は、アジア全域のサイバー攻撃に積極的に関与しており、台湾/香港/日本/シンガポール/タイでの活動が顕著である。2021年から現在に至るまで、Pupy RAT が続いており、多くのケースで配布されているマルウェア株は、”nptd” や “kworker” といった名前を使用している。攻撃ベクターに関しては、スピアフィッシングに加えて、正規のソフトウェア・ダウンロード・ページを装う Web サイトなどがある。

懸念すべきことに Pupy RAT は、サイバー犯罪者たちが頻繁に悪用する商用侵入テストツールキット Cobalt Strike と、Command and Contorl (C2) サーバを共有するケースもあるようだ。

韓国では、Pupy RAT は深刻な脅威であり続けており、PlugX などの有名なバックドアと一緒に配布された例もあるという。このような活動は 2019年まで遡るが、最近は韓国の Windows ユーティリティ共有 Web サイトを介して配布されていると指摘されている。ただし、現時点では、このサイトは廃止されている。

Pupy RAT は、サイバー・セキュリティにおける OSS の諸刃の刃という性質を例証している。Pupy RAT は、学習と開発のためのプラットフォームを提供する一方で、サイバー犯罪者にとって強力なツールとなっている。Pupy RAT の継続的な適応と使用は、特に Linux システムへの展開は、強固なサイバー・セキュリティ対策の必要性を明確に示すものである。ユーザー組織が優先すべきは、これらの脅威を効果的に軽減するための、定期的なシステム更新/脆弱性評価であり、また、潜在的なフィッシングの試みに関するユーザー教育である。