>> サイバーニュース > BrickerBot マルウェア攻撃の失敗 60 000 インドのデバイス
サイバーニュース

BrickerBotマルウェア攻撃が機能しなくなった 60 000 インドのデバイス

BrickerBotマルウェアの画像

BrickerBotマルウェアによって引き起こされた大規模な攻撃が影響を受けました 60 000 インドのいくつかの州のインターネットデバイス. これは、世界中のIoTデバイスを削除するためにセキュリティ犯罪者によって運営されているフォローアップキャンペーンです.

関連記事: Bricker Malwareは、リスクを生み出すIoTデバイスを無効にします

BrickerBotマルウェアが再びストライキ: ヒットオーバー 60 000 インドのデバイス

マルウェアの専門家は、インドで多数のデバイスを破壊する可能性のある大規模な攻撃キャンペーンを検出しました. ハッカーのオペレーターは、多くのインターネットゲートウェイを停止することができました, 短期間で国のいくつかの州のルーターとモデム. 統計は、BrickerBot攻撃が無効化に成功したことを示しています 60 000 これまでのデバイス. 公開された情報は、2つの電気通信プロバイダーの顧客が バーラトサンチャルニガムリミテッド (BSNL) と マハナガーテレフォンニガムリミテッド (MTNL) 影響を受ける.

攻撃キャンペーンは7月の間に実施されていたことが検出されました 25 と7月 29 両社のユーザーが接続性の喪失を報告したとき. BrickerBotマルウェアがインシデントの原因であることが判明しました. 攻撃はセキュリティスペシャリストと通信会社の両方によって検出されました. BrickerBotキャンペーンは、ターゲットデバイスを反映するようにわずかに調整された、事前定義された動作パターンに従います. 実行チェーンの例では、次のアクションが実行されます:

  1. 浸潤 ‒感染時に発生します. BrickerBotマルウェアがアクティブ化され、デフォルトのデバイスクレデンシャルのセットまたは辞書ベースのブルートフォースのいずれかを使用してブルートフォース攻撃を実行し、ターゲットにアクセスします.
  2. 設定ミス —マルウェアの主な目的は、キー設定を誤って構成することにより、デバイスの誤動作を引き起こすことです。. 達成されたバージョンとターゲットに応じて、BrickerBotは異なるコマンドを起動する場合があります. マルウェアは、接続されたリムーバブルストレージにランダムなデータを書き込み始めます。これにより、すべてのファイルが破損して効果的に削除されます。. インターネット接続の問題は、重要なネットワーク設定値の変更によって引き起こされます. パフォーマンスは、カーネルスレッドを単一に制限することによって影響を受けます.
  3. 強制再起動 —攻撃の最終段階では、デバイスが再起動します. システムはBrickerbotマルウェアの影響を強く受けているため、 “レンガ造り” デバイス.

このような攻撃はPDoSとしてラベル付けされています, の略語 恒久的なサービス拒否, とも呼ばれている “フラッシング”.

BrickerBotマルウェア: 効果的なIoTデバイスデストロイヤー

BrickerBotの攻撃キャンペーンは約 45% プロバイダーの1つのすべてのブロードバンド接続の. 影響を受けた州に深刻な混乱を引き起こした, その結果、バックボーンにも限られた時間だけ問題が発生します.

このようなキャンペーンは、犯罪集団が十分に集中した攻撃で事前定義されたターゲットに深刻な問題を引き起こす可能性があることを示しています. 影響を受けたユーザーのかなりの量は、テレコムが提供するルーターとモデムのデフォルトのクレデンシャルを変更しなかったユーザーでした。. これにより、事実上すべての辞書ベースのスクリプトが自動攻撃を開始し、ターゲットネットワークに侵入することが可能になりました.

侵入はポート経由で行われました 7547 これは、管理目的およびリモート管理に使用されるTR069プロトコルを担当します. 理由は不明ですが、ポートは誰でも利用できました. 最初の攻撃が報告された後、サービスプロバイダーは攻撃を効果的にシャットダウンするポートをフィルタリングしました.

関連記事: Windows用のマルウェアが少ない, MacOSとLinuxの詳細 (報告 2016)

今後のトラブルの警告としてBrickerBotがサーバーを攻撃

BrickerBotマルウェア攻撃は、世界中の多くのデバイスに見られる基本的な脆弱性を使用しているため、比較的簡単に実行できます。. その背後にあるハッカー集団が成功したという事実は、インターネットサービスプロバイダーが基本的なセキュリティを真剣に受け止めていないことを示しています. このようなマルウェア攻撃を大規模に実行すると、インターネット接続に甚大な被害をもたらし、世界中で重大なデバイスの混乱を引き起こす可能性があります.

侵入の可能性から保護するために、システム管理者は次の手順を実行できます:

  • デフォルトのデバイス資格情報を変更する.
  • リモートコントロールアクセスを無効にする必要があります. Telnetプロトコルは、リモートデバイスを管理するために最も一般的に使用される方法の1つであるネットワークプロトコル侵入の試みを担当するプロトコルです。.
  • ネットワーク管理者は、侵入検知システムを適用して、疑わしいトラフィックを検出し、自動手段を使用してホストを保護できます。.

すべてのユーザーに、無料のマルウェア保護ソリューションを使用してコンピューターの脅威をスキャンすることをお勧めします. BrickerBotまたは別のウイルスがネットワークの一部に侵入し、スパイウェアを利用可能なコンピューターにドロップする可能性があります. 製品を使用することにより、ユーザーはコンピューターを十分に保護し、マウスを数回クリックするだけで、見つかったすべての感染を簡単に取り除くことができます。.

ダウンロード

マルウェア除去ツール


スパイハンタースキャナーは脅威のみを検出します. 脅威を自動的に削除したい場合, マルウェア対策ツールのフルバージョンを購入する必要があります.SpyHunterマルウェア対策ツールの詳細をご覧ください / SpyHunterをアンインストールする方法

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します