>> サイバーニュース > Meris ボットネット: 新しい種類のDDoSペスト
サイバーニュース

メリスボットネット: 新しい種類のDDoSペスト

meris-botnet-ddos-sensorstechforum

6月末に, 2021, ロシアの企業Qratorのセキュリティ研究者は、「新しい種類のボットネット」の監視を開始しました。その後、Yandexとの共同研究により、「ほぼリアルタイムで出現する」この新しいDDoS脅威についてさらに詳しく知ることができました。.

関連している: 新しいMiraiボットネットが登場, 脆弱なIoTデバイスへの攻撃

メリスボットネット: 新しい新たなDDoS脅威

かなり充実している, 絶えず成長する攻撃力, Qratorが言ったように, 何万ものホストデバイスの形で発見されました. ボットネットはメリスと呼ばれています, ラトビア語でペストを意味する.




"別々に, QratorLabsは 30 000 いくつかの攻撃を通じて実際の数のデバイスをホストする, とYandexはについてのデータを収集しました 56 000 ホストを攻撃する,」公式レポートによると. この数はおそらくさらに高いです, 到達 200,000. このボットネットのデバイスは非常に高性能であり、イーサネット経由で接続された統計的に平均的なデバイスではないことは注目に値します。.

新しいMerisボットネットはMiraiと関係がありますか?

「一部の人々や組織はすでにボットネットと呼んでいます “みらいの帰り”, 正確ではないと思います,」Qrator 了解しました. 研究者はこの新しいボットネットの背後にある悪意のあるコードを見たことがないので, どういうわけかみらいと関係があるのかわからない. でも, それが一緒にバンドするデバイスはたった1つのメーカーから来ているので, Mikrotek, MerisボットネットはMiraiとは何の関係もない可能性が高いです.

Merisボットネットの仕様は何ですか?

  • 影響を受けるデバイスのSocks4プロキシ (未確認, Mikrotikデバイスはsocks4を使用していますが)
  • HTTPパイプラインの使用 (http / 1.1) DDoS攻撃の手法 (確認済み)
  • DDoS攻撃自体をRPSベースにする (確認済み)
  • ポートを開く 5678 (確認済み)

Mikrotikデバイスはどのように危険にさらされていますか?

The Mikrotikデバイスを悪用するために使用される脆弱性 そのような大規模なものはまだ概説されていません. でも, Mikrotikフォーラムの顧客によると, 古いRouterOSバージョンでハッキングの試みがありました, 特にバージョン 6.40.1 にさかのぼります 2017. これが確認された場合, 「これは恐ろしいニュースです,」Qratorは言った. それにもかかわらず, これはおそらく真実ではありません, Merisボットネットで使用されるRouterOSバージョンの範囲は、古いものから最近のものまでさまざまです。. 最大数は、現在の安定したファームウェアより前のファームウェアからのものです.

Merisボットネットによる攻撃はどこで観察されていますか?

ニュージーランドを標的とした壊滅的な攻撃, 米国とロシアが観察されています. 研究者たちは、ボットネットが最も堅牢なネットワークでさえ「圧倒」する可能性があると警告しています, その巨大なRPSパワーのために.

「最近ニュースになっています “ロシアのインターネットとYandexに対する最大のDDoS攻撃”, しかし、Yandexの私たちはそれよりもはるかに大きな写真を見ました. Cloudflareはこのタイプの最初の攻撃を記録しました. 8月の彼らのブログ投稿 19, 2021, 攻撃が1秒あたり1700万リクエストに達すると述べた. 私たちは国全体で同様の期間と分布を観察し、この情報をCloudflareに報告しました,」と報告書は述べています.

Mikrotikは攻撃に関する情報で連絡されました. 緩和の観点から, ブラックリストはまだオプションです, デバイスを最新の状態に保つだけでなく.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します