>> サイバーニュース > Rome Wasn’t Built in a Day, しかし、このボットネットは, CVEの使用-2017-17215
サイバーニュース

ローマは一日にして成らず, しかし、このボットネットは, CVEの使用-2017-17215

NewSkyセキュリティのセキュリティ研究者によって新しいボットネットが検出されました, 彼らの発見はQihooの研究者によって確認されています 360 Netlab, Rapid7, とGreynoise. 問題のボットネットは、 18,000 1日でルーター, CVE-2017-17215として知られるHuaweiHG532ルーターのセキュリティ上の欠陥を利用して構築されています.




アナーキーハッカーによって1日でのみ構築されたボットネット

CVE-2017-17215の公式説明は次のようになります: 「「一部のカスタマイズされたバージョンのHuaweiHG532には、リモートでコードが実行される脆弱性があります. 認証された攻撃者が悪意のあるパケットをポートに送信する可能性があります 37215 攻撃を開始する. エクスプロイトが成功すると、任意のコードがリモートで実行される可能性があります」.

分析によると, 欠陥のスキャンは7月に始まりました 18, 午前中に, ポート経由 37215.

ボットネットの作成者は自分自身をアナーキーと呼んでおり、ボットネットを作成した理由に関する情報を提供していません。. セキュリティ研究者によると, アナーキーは、邪悪なニックネームを使用していて、ミライのバリエーションのいくつかの背後にいる同じハッカーである可能性があります. バリエーションはウィキッドとして識別されています, オムニ, と尾張とDDoS攻撃で積極的に使用されました.

関連記事: Satori.Coin.Robberボットネットがイーサリアムを盗んでいる可能性があります

新しく発見されたボットネットについて主に懸念されているのは、その構築のしやすさです。, 同様の理由で以前に使用された注目度の高いセキュリティ上の欠陥を使用する. 調査によると、CVE-2017-17215は、Satoriボットネットの少なくとも2つのバージョンと、Miraiベースの小さなボットネットの作成に導入されています。. Huaweiの欠陥とRealtekSDKベースのデバイスのバグを悪用するボットネットであるSatoriボットネットを見てみましょう。.

これらの脆弱性は、コンピューターを攻撃して感染させるために悪用されています. ボットネット自体は、壊滅的なMiraiIoTボットネットの上に作成されました. Satoriのオペレーターは、これら2つの脆弱性だけを悪用して、数百のデバイスを標的にすることに成功しました。, 研究者は今年初めに報告しました.

この話の最も憂慮すべき部分は、アナーキーハッカーが1日の間にボットネットを構築したことです. どうやらハッカーはまだ停止する準備ができておらず、別のセキュリティ上の欠陥を標的にすることを計画しているようです, CVE-2014-8361, これは、ポート経由で悪用される可能性のあるRealtekルーターの脆弱性です。 52869.

これが脆弱性の公式です 説明: 「「RealtekSDKのminiigdSOAPサービスにより、リモートの攻撃者は細工されたNewInternalClientリクエストを介して任意のコードを実行できます」.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します