>> サイバーニュース > Mirai Botnet Takes Down Over 900K IoT Devices In Germany
サイバーニュース

Miraiボットネットがドイツで90万を超えるIoTデバイスを停止

mirai-botnet-malware-attack-worm-sensorstechforum-germany-devicesこれまでで最大のボットネットと思われるもの–Miraiはさらに別の脅威を生み出しました, 今回はドイツの会社のために, ドイツテレコム. ボットネットは、ほとんどのブロードバンドルーターの管理パネルにログインすることができました, 以上のパフォーマンスに影響を与える 900,000 顧客.

BSIオフィス (ドイツ連邦情報セキュリティ局) この大規模で自動化されたサイバー攻撃に関する声明を出しました, 11月の最後の週末に検出されました, 2016.

レポートから、変更されたバージョンがあった可能性があることも理解できます。 みらいワーム, 一般公開されました, 大混乱をもたらす. この変更された亜種は、複数のCCTVカメラやさまざまなタイプのIoTデバイスに攻撃や感染を引き起こし始めています.

このミライバリアントは何をしますか?

Miraiはドイツのモデムのメンテナンスインターフェイスを使用したと推定されました, より具体的には、マルウェアが攻撃しました ポート 7547.

これにより、Miraiはルーターへの管理アクセスも可能になりました, ルーターの管理パネルから変更できるすべてのことを実行できるようにします .

ルーターやその他のIoTデバイスを制御できるようになるとすぐに、ワームが攻撃します, 彼らは一時的に「廃業」している.

みらいちゃんがデバイスに感染した理由

連絡した研究者ダレン・マーティンによると 登録簿, ユーザーに感染することになると、ワームの機会となるいくつかの問題がありました.

最初の問題は、デバイスのインターフェイスの1つに起因します, 「TR」と呼ばれる-064」. このインターフェースは、インターネットと相互接続されたWANポートを介してアクセスされ、デバイスは、認証要求をまったく行わずに、このポートを介してリモートで管理できます。.

でもこれが全てじゃない, 別のインターフェース 「TR-069」 有効にするという問題もあります TCP/IPポート 7547, みらいちゃんが利用するように構成された. しかし、 069 TRインターフェースは基本的にWAN管理プロトコルであり、何の役にも立ちません。. 事実、ほとんどのISPは通常、離れた場所から独自のネットワークを管理し、問題をより迅速に修正するために、まさにこのプロトコルを使用しています。. ただし、このインターフェイスはTRを備えたサーバーにも接続されているという状況です。-064(創刊号) 互換性. これは、サーバーが攻撃された場合を意味します TR-064, 経由でそれらのコマンドを受け入れることができます 7547 2つのインターフェース間の追加の構成または認証なし.

研究者によると、別の問題は、ルーターに別の脆弱性があり、これもTRにあるということです。-064 インターフェイスを使用して、ボットネットがコマンドを使用してスクリプトを挿入できるようにすることで、デバイスを一時的に役に立たなくします.

この 069/064 問題は、1つまたは2つのデバイスにも存在するものではありません. マーティンはまた彼がより多くを発見したと主張します 40 Digicomを含むデバイス, アズテック, D-Link および他のビッグネームもこのエクスプロイトに対して脆弱です.

これが事実です, なぜウイルスがこれほど蔓延したのかは明らかであり、これによりみらい攻撃の「危険レベルの基準」がさらに引き上げられます。. このマルウェアの被害者は、ドイツのユーザーだけでなく、この亜種が拡散する速度を考えると、, この時点で、世界中のあらゆるISPに感染する可能性があります.

みらいの破壊

みらいちゃんの攻撃を受けたときに起こりうる、いくつかの架空のシナリオを見てみましょう。. 攻撃者がこの変更されたバージョンを制御している場合、これは、デバイスが接続に使用するDNSアドレスなどの重要な設定や、それらのデバイスから重要な情報を盗聴できるようにする設定を変更できることを意味します。. ここでは、Wi-FiパスワードとSSIDを盗むことだけを話しているのではありません。, この情報は膨大であり、ユーザーのパスワードさえも取得される可能性があります.

でもこれが全てじゃない, ダメージに関して. このボットネットの背後にいるハッカーもデバイスを管理できます。ここでは、ほとんどの制御について話します。 1 通常はISPのみが利用できるACS管理ソフトウェアを介した100万台のデバイス.

この問題は現在修正されており、今後繰り返されることはなく、専門家が引き続き取り組んでいることを願っています。. それまでの間、テレコムのすべてのユーザーは重要な資格情報を変更する必要があります, セキュリティを強化するための重要なアカウントのパスワードなど.

大規模な攻撃が発見されるとすぐに, デバイスを担当する会社, Deutsche Telekomはルーターにパッチを適用し、モバイルデバイスを介した無料アクセスを提供しています, 少なくとも彼らが攻撃に対処するまで.

Ventsislav Krastev

Ventsislavは、SensorsTechForumのサイバーセキュリティの専門家です。 2015. 彼は研究してきました, カバー, 最新のマルウェア感染に加えて、ソフトウェアと最新の技術開発のテストとレビューで被害者を支援します. マーケティングも卒業した, Ventsislavは、ゲームチェンジャーとなるサイバーセキュリティの新しいシフトとイノベーションを学ぶことに情熱を注いでいます. バリューチェーン管理を学んだ後, システムアプリケーションのネットワーク管理とコンピュータ管理, 彼はサイバーセキュリティ業界で彼の本当の呼びかけを見つけ、オンラインの安全性とセキュリティに向けたすべてのユーザーの教育を強く信じています.

その他の投稿 - Webサイト

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します