>> サイバーニュース >新しいMiraiボットネットが登場, 脆弱なIoTデバイスへの攻撃
サイバーニュース

新しいMiraiボットネットが登場, 脆弱なIoTデバイスへの攻撃

新しいmiraiボットネット

新しいセキュリティレポートは、IoTデバイスを標的とする特定の脆弱性を悪用する新しいMiraiボットネットの出現を示しています.

攻撃は進行中です, さらなる感染の結果を伴う悪意のあるシェルスクリプトをダウンロードしようとしています, Miraiバリアントやブルートフォース攻撃コンポーネントの実行など.

いくつかのエクスプロイトを活用する新しいMiraiバリアント

2月中, パロアルトのユニット 42 研究者は、多くの脆弱性を悪用する攻撃を発掘しました:

VisualDoor (a SonicWall SSL-VPNエクスプロイト). https://Sensorstechforum.com/sonicwall-zero-day/
CVE-2020-25506 (a D-Link DNS-320ファイアウォールエクスプロイト).
CVE-2020-26919 (a Netgear ProSAFEPlusエクスプロイト).
おそらくCVE-2019-19356 (NetisWF2419ワイヤレスルーターのエクスプロイト).
まだ特定されていない他の3つのIoTの脆弱性.

以前, Miraiとその亜種は他の脆弱性を悪用しています. 一例は CVE-2020-5902の脆弱性. 欠陥の最初の開示は7月の第1週に行われました 2020, ネットワークエンジニアとセキュリティ管理者に、システムを監査して脆弱性があるかどうかを確認するように促す.




でも, 投稿されたアドバイザリにより、コンピュータハッカーは問題についての知識を得ることができ、Miraiボットネット侵入モジュールに関連するエクスプロイトコードを含めることができました。. 加えて, この欠陥はShodan検索エンジンに追加され、脆弱なネットワークや公開されたネットワークホストを誰でもスキャンできるようになりました。.

3月 2019, 別のMiraiバリアントは、プレゼンテーションシステムデバイスなどの組み込みエンタープライズデバイスを特に対象としていました, 監視システムとネットワークストレージデバイス. この開発は、「Miraiを使用して企業をターゲットにするための潜在的なシフト」を示しました, パロアルトネットワークスのユニット42のレポートによると.

Zhtrapボットネットも野生で検出されました

現在、世界に広がっているIoTボットネットはMiraiだけではないことは注目に値します。. Netlab 360 セキュリティ研究者は、Zhtrapとして知られる新しいMiraiベースのボットネットの発見を報告しました. ボットネットはハニーポットを使用して新しいターゲットを見つけます, MatryoshDDoSボットネットから取得した機能に依存しています.

Netlabは何をしましたか 360 セキュリティ研究者はZhtrapについて言います?
“ZHtrapの伝播は4つのN日脆弱性を使用します, 主な機能はDDoSとスキャンです, いくつかのバックドア機能を統合しながら. Zhtrapは、感染したデバイスにハニーポットを設定します, [と] 被害者のデバイスのスナップショットを取ります, スナップショットに基づいて新しいコマンドの実行を無効にします, したがって、デバイスの独占権を達成します,” レポートが明らかにした.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します