新しいセキュリティレポートは、IoTデバイスを標的とする特定の脆弱性を悪用する新しいMiraiボットネットの出現を示しています.
攻撃は進行中です, さらなる感染の結果を伴う悪意のあるシェルスクリプトをダウンロードしようとしています, Miraiバリアントやブルートフォース攻撃コンポーネントの実行など.
いくつかのエクスプロイトを活用する新しいMiraiバリアント
2月中, パロアルトのユニット 42 研究者は、多くの脆弱性を悪用する攻撃を発掘しました:
VisualDoor (a SonicWall SSL-VPNエクスプロイト). https://Sensorstechforum.com/sonicwall-zero-day/
CVE-2020-25506 (a D-Link DNS-320ファイアウォールエクスプロイト).
CVE-2020-26919 (a Netgear ProSAFEPlusエクスプロイト).
おそらくCVE-2019-19356 (NetisWF2419ワイヤレスルーターのエクスプロイト).
まだ特定されていない他の3つのIoTの脆弱性.
以前, Miraiとその亜種は他の脆弱性を悪用しています. 一例は CVE-2020-5902の脆弱性. 欠陥の最初の開示は7月の第1週に行われました 2020, ネットワークエンジニアとセキュリティ管理者に、システムを監査して脆弱性があるかどうかを確認するように促す.
でも, 投稿されたアドバイザリにより、コンピュータハッカーは問題についての知識を得ることができ、Miraiボットネット侵入モジュールに関連するエクスプロイトコードを含めることができました。. 加えて, この欠陥はShodan検索エンジンに追加され、脆弱なネットワークや公開されたネットワークホストを誰でもスキャンできるようになりました。.
3月 2019, 別のMiraiバリアントは、プレゼンテーションシステムデバイスなどの組み込みエンタープライズデバイスを特に対象としていました, 監視システムとネットワークストレージデバイス. この開発は、「Miraiを使用して企業をターゲットにするための潜在的なシフト」を示しました, パロアルトネットワークスのユニット42のレポートによると.
Zhtrapボットネットも野生で検出されました
現在、世界に広がっているIoTボットネットはMiraiだけではないことは注目に値します。. Netlab 360 セキュリティ研究者は、Zhtrapとして知られる新しいMiraiベースのボットネットの発見を報告しました. ボットネットはハニーポットを使用して新しいターゲットを見つけます, MatryoshDDoSボットネットから取得した機能に依存しています.
Netlabは何をしましたか 360 セキュリティ研究者はZhtrapについて言います?
“ZHtrapの伝播は4つのN日脆弱性を使用します, 主な機能はDDoSとスキャンです, いくつかのバックドア機能を統合しながら. Zhtrapは、感染したデバイスにハニーポットを設定します, [と] 被害者のデバイスのスナップショットを取ります, スナップショットに基づいて新しいコマンドの実行を無効にします, したがって、デバイスの独占権を達成します,” レポートが明らかにした.