>> サイバーニュース > EwDoor Botnet Exploits CVE-2017-6079 to Perform DDoS Attacks
サイバーニュース

EwDoorボットネットはCVE-2017-6079を悪用してDDoS攻撃を実行します

EwDoorボットネットはCVE-2017-6079を悪用してDDoS攻撃を実行します
新しいボットネット, EwDoorと呼ばれる, 野生で検出された DDoS攻撃の実行. 攻撃はパッチが適用されていない4歳の欠陥を標的にしていました (CVE-2017-6079) テレコムプロバイダーATに属するRibbonCommunicationsEgdgeMarcアプライアンス&T. EwDoorはOcboterで最初に検出されました 27 Qihoo360のNetlab研究者による.



EwDoorボットネットターゲットCVE-2017-6079

レポートによると, 10月に 27, 2021, Qihooのシステムは、「EdgewaterNetworksを攻撃する攻撃者」を特定しました’ ペイロードに比較的一意のマウントファイルシステムコマンドを含むCVE-2017-6079経由のデバイス, 私たちの注意を引いた, 分析後, これが新しいボットネットであることを確認しました, エッジウォータープロデューサーのターゲティングとそのバックドア機能に基づいています, それをEwDoorと名付けました。」

EwDoorは通過しました 3 アップデートのバージョン. その主な機能はにグループ化することができます 2 カテゴリ–DDoSおよびバックドア. ボットネットの主な目的はDDoSであるようです, 通話記録などの機密情報を収集するだけでなく.

現在, マルウェアは次の機能をサポートしています:

  • 自己更新可能;
  • ポートスキャンが可能;
  • ファイル管理;
  • DDoS攻撃の実行;
  • リバースシェル
  • 任意のコマンドの実行.

研究者はまた、EwDoorサンプルがダウンロードサーバーにgzip形式で保存されていることを発見しました, これは、バイナリファイルのセキュリティ検出を回避するのに役立ちます. 「以前のバージョンの作成者は、サンプルファイルをLinuxrevに作成しました。 1.0 ext2ファイルシステムファイルを使用してから、mountを使用してファイルをシステムにマウントします, これはおそらく自分自身を守るための別のトリックです,」レポートは言った.

さらに, EwDoorはダイナミックリンクを採用しています. いくつかの逆戻り防止技術を採用しているにもかかわらず, それをリバースエンジニアリングすることはまだ可能です.

感染したデバイスでEwDoorはどのように機能しますか? 侵害されたデバイスで実行する場合, その最初の使命は情報を収集することです. 次に、永続性やその他の機能の実現に進みます. ついに, 収集されたデバイス情報をコマンドアンドコントロールサーバーに報告し、それによって発行されたコマンドを実行します.

あなたは完全を得ることができます ボットネットの技術概要 元のレポートから.

九月に 2021, 新しい種類のボットネット 野生で検出されました. メリスと呼ばれる, マルウェアはMiraiを彷彿とさせます, 関係がはっきりと確認できなかったのに.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します