NewSkyセキュリティのセキュリティ研究者によって新しいボットネットが検出されました, 彼らの発見はQihooの研究者によって確認されています 360 Netlab, Rapid7, とGreynoise. 問題のボットネットは、 18,000 1日でルーター, CVE-2017-17215として知られるHuaweiHG532ルーターのセキュリティ上の欠陥を利用して構築されています.
アナーキーハッカーによって1日でのみ構築されたボットネット
CVE-2017-17215の公式説明は次のようになります: 「「一部のカスタマイズされたバージョンのHuaweiHG532には、リモートでコードが実行される脆弱性があります. 認証された攻撃者が悪意のあるパケットをポートに送信する可能性があります 37215 攻撃を開始する. エクスプロイトが成功すると、任意のコードがリモートで実行される可能性があります」.
分析によると, 欠陥のスキャンは7月に始まりました 18, 午前中に, ポート経由 37215.
ボットネットの作成者は自分自身をアナーキーと呼んでおり、ボットネットを作成した理由に関する情報を提供していません。. セキュリティ研究者によると, アナーキーは、邪悪なニックネームを使用していて、ミライのバリエーションのいくつかの背後にいる同じハッカーである可能性があります. バリエーションはウィキッドとして識別されています, オムニ, と尾張とDDoS攻撃で積極的に使用されました.
新しく発見されたボットネットについて主に懸念されているのは、その構築のしやすさです。, 同様の理由で以前に使用された注目度の高いセキュリティ上の欠陥を使用する. 調査によると、CVE-2017-17215は、Satoriボットネットの少なくとも2つのバージョンと、Miraiベースの小さなボットネットの作成に導入されています。. Huaweiの欠陥とRealtekSDKベースのデバイスのバグを悪用するボットネットであるSatoriボットネットを見てみましょう。.
これらの脆弱性は、コンピューターを攻撃して感染させるために悪用されています. ボットネット自体は、壊滅的なMiraiIoTボットネットの上に作成されました. Satoriのオペレーターは、これら2つの脆弱性だけを悪用して、数百のデバイスを標的にすることに成功しました。, 研究者は今年初めに報告しました.
この話の最も憂慮すべき部分は、アナーキーハッカーが1日の間にボットネットを構築したことです. どうやらハッカーはまだ停止する準備ができておらず、別のセキュリティ上の欠陥を標的にすることを計画しているようです, CVE-2014-8361, これは、ポート経由で悪用される可能性のあるRealtekルーターの脆弱性です。 52869.
これが脆弱性の公式です 説明: 「「RealtekSDKのminiigdSOAPサービスにより、リモートの攻撃者は細工されたNewInternalClientリクエストを介して任意のコードを実行できます」.