本研究では、Linux ベースのランサムウェアの現状を分析し、ライブフォレンジック調査の有効性を評価した。
実験では、3つのLinuxランサムウェアサンプル(Icefire、Cl0p、Blackbasta)を2つのLinuxオペレーティングシステムで実行し、以下の結果が得られた:
暗号化キーの管理: Windows ランサムウェアはRSAとAESを使用するのに対し、Linux ランサムウェアは様々な暗号化手法(AES、RC4、ChaCha20)を使用しており、ライブフォレンジック調査が困難になっている。
キーの存在時間: Windows ランサムウェアはキーを長く保持するのに対し、Linux ランサムウェアは即座にメモリから消去するため、ライブフォレンジック調査では取得できない。
ファイルの復号: Cl0pとBlackbastaのランサムウェアには実装上の脆弱性があり、復号が可能だった。
ネットワーク拡散: 3つのLinuxランサムウェアサンプルはネットワーク上への拡散を試みておらず、被害の範囲が限定的だった。
暗号化の影響: Linux ランサムウェアは重要なシステムファイルを暗号化せず、被害を最小限に抑えている。
以上の結果から、Linux ランサムウェアは現時点では発展途上であり、Windows ランサムウェアほどの被害は及ばないが、今後の進化が懸念される。IoTシステムの保護には、ユーザーアカウントの分離、特権の最小化、バックドアの検知などが重要である。
To Another Language
from source content
arxiv.org
Key Insights Distilled From
by Salko Korac,... at arxiv.org 03-27-2024
https://arxiv.org/pdf/2403.17571.pdfDeeper Inquiries