SystemBC malware turns infected VPS systems into proxy highway

SystemBCプロキシ・ボットネットの運営者は、脆弱性のある商用仮想プライベート・サーバ(VPS)を探し、悪意のあるトラフィックの高速道路を提供するボットを毎日平均1,500台維持しています。

侵害されたサーバーは世界中にあり、少なくとも1つはパッチが適用されていない重大な脆弱性があり、中には数十のセキュリティ問題に悩まされているものもあります。

SystemBCは、少なくとも2019年から存在しており、ペイロードを配信するために、いくつかのランサムウェアギャングを含む様々な脅威アクターによって使用されている。

これにより、攻撃者は感染したホストを経由して悪意のあるトラフィックをルーティングし、コマンド・アンド・コントロール(C2)活動を隠して検出をより困難にすることができます。

SystemBCの顧客

Lumen TechnologyのBlack Lotus Labsの研究者によると、SystemBCプロキシネットワークは、ステルス性をほとんど気にすることなく、大量に構築されているとのことです。また、他の犯罪的なプロキシネットワークにも力を与えており、”平均感染ライフタイムが非常に長い “という。

研究者の調査結果によると、SystemBC の顧客もオペレーターも、ボットの IP アドレスが(難読化やローテーションなどの)方法で保護されていないため、目立たないようにすることに関心がないようです。

SystemBCは80以上のコマンド・アンド・コントロール(C2)サーバを持ち、クライアントを感染したプロキシサーバに接続し、他のプロキシネットワークサービスを煽っている。

REM Proxyと呼ばれる悪質なサービスの1つは、SystemBCのボットの約80%に依存しており、要求されるプロキシの品質に応じて、顧客に段階的なサービスを提供している。

ロシアの大規模なウェブスクレイピングサービスは、VN5SocksまたはShopsocks5と呼ばれるベトナムベースのプロキシネットワークとともに、SystemBCのもう一つの重要な顧客です。

Cybercriminal proxy services using SystemBC network
SystemBC ネットワークを使用するサイバー犯罪者のプロキシサービス
ソースはこちら:Black Lotus Labs

しかし、研究者によると、SystemBC のオペレータは、悪意のあるコードをサイトに注入するブローカーに販売される可能性が高い WordPress 認証情報をブルートフォースするために、SystemBC を最も活用しているとのことです。

脆弱なVPSを狙う

毎日1,500ボットのSystemBCネットワークのほぼ80%は、複数の “大規模な商用プロバイダ “からの侵害されたVPSシステムで構成されています。

Black Lotus Labs によると、これにより平均よりも長い感染寿命が可能になり、40%近くのシステムが1ヶ月以上危険にさらされています。

感染したサーバーはすべて、複数の “容易に悪用できる “脆弱性を持っており、平均して20のパッチが適用されていないセキュリティ問題と、少なくとも1つの重大な脆弱性があった。

研究者はまた、Censysインターネットインテリジェンスプラットフォームと検索エンジンが161のセキュリティ脆弱性があるとリストアップしたアラバマ州の1つのシステムを発見した。

パッチ未適用の脆弱性が161件あるSystemBCネットワークのVPSボット
出典:Black Lotus Lab:Black Lotus Labs

SystemBCは、VPSシステムを侵害することで、SOHOデバイスをベースとした家庭用プロキシネットワークでは不可能な、大量の安定したトラフィックを顧客に提供することができます。

SystemBCマルウェアをシミュレートされた環境で実行することで、研究者は、わずか24時間で「特定のIPアドレスが16ギガバイトを超えるプロキシデータを生成する」ことを観測しました。

「このデータ量は、一般的なプロキシ・ネットワークで観測される量よりも桁違いに多い」と、Black Lotus Labs の研究者は .NET と共有したレポートの中で述べています。

同社のグローバルIP遠隔測定に基づくと、1つのアドレス、104.250.164[.]214が被害者募集活動の中核であり、180のSystemBCマルウェアサンプルすべてをホストしているようです。

研究者の分析によると、新たに感染したサーバーは、ロシア語のコメントを含むシェルスクリプトをダウンロードし、ボットにすべてのSystemBCサンプルを同時に実行するよう指示します。

このプロキシ・ネットワークは長い間活動しており、SystemBCを含む複数のボットネットのマルウェアのドロッパーをターゲットとしたEndgameのような法執行機関の作戦にさえ抵抗してきました。

Black Lotus Labs は、SystemBC プロキシ マルウェアの詳細な技術的分析と侵害の指標を提供し、組織が侵害の試みを特定したり、操作を妨害したりするのを支援します。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

パイカス・ブルー・レポート2025年版はこちらパスワード・クラッキングが2倍増加

46%の環境でパスワードがクラックされ、昨年の25%からほぼ倍増。

今すぐPicus Blue Report 2025を入手して、予防、検出、データ流出の傾向に関するその他の調査結果を包括的にご覧ください。