世界中のMiraiボットネット攻撃から2年後、世界中の犯罪者がさまざまな悪意のある用途にそれを利用しています. 最近、セキュリティの専門家は、そのいくつかの新しいバージョンが開発されていることを発見しました. 詳細な調査は、新しいリリースが元の作者とは関係のない独立したハッカーの作品であることを示しています.
独立したハッカーがMiraiボットネットのアップグレードバージョンを作成
The [wplinkpreview url =”https://Sensorstechforum.com/mirai-new-variant-port-23-port-2323-cve-2016-10401/”]みらいボットネット 何千もの脆弱なデバイスに感染する能力のおかげで、元の開発者によって何百万ものサイトを削除するために使用されてきました. これは、すべてが同じ結果を達成できる武器として使用されることを目標とする代替ボットネットエンジンの開発につながります。 新しいセキュリティレポート. Miraiの元のソースコードがアンダーグラウンドハッカーフォーラムで利用可能になって以来、独立したハッカーや犯罪集団が独自のバージョンを開発し始めました. 同時に、セキュリティ研究者はそれを使用して攻撃操作への洞察を得て、機能する防御メカニズムを提供する方法を理解しました.
Miraiボットネットの新しいバージョンの1つが7月に発見されました 2018. それはセキュリティ研究者を含むリンクに導きます 7つの異なるバリアント. それらはすべて、次のような元の動作パターンに基づいています。:
- 悪意のあるペイロードに関連する脆弱性についてターゲットIoTデバイスをスキャンする.
- リモート接続プロトコルを介してデフォルトおよび/または弱いクレデンシャルを使用してオープンポートを強制するブルート.
- デバイスは、メインのMiraiボットネットを保持している悪意のあるコードに感染します. 侵入先のホストをプログラムして、内部ローカルネットワークで利用可能な他のデバイスに感染し続けます.
- 事前定義された期間にわたって、ボットは特定のコマンドアンドコントロールサーバーに報告します. プロンプトが表示されると、デバイスは特定のターゲットに対して分散型サービス拒否攻撃を開始します.
新しいMiraiボットネットバージョンに関する詳細情報
新たに発見されたMiraiのバージョンの分析は、それらがモジュラーフレームワークを利用していることを示しています. 漏洩したソースコードには指示が含まれています, ハウツーメッセージやその他の情報で、さらに微調整する方法の詳細を説明します.
次のバージョンが特定されました:
- アキル —CCTVDVR機器の操作に関連するポートを強制終了します (81), Netisルーター (53413) およびRealtekSDKアクセス (52869).
- Katrina_V1 — NetisおよびRealtekデバイスと並んで、ポートを利用するHuaweiHG532モデルにも影響を与える可能性があります 37215.
- ソラ —Katrina_V1と同じデバイスに影響します.
- サイキン —それは アーク と RCE.
- 尾張 —Katrina_V1と同じデバイスに影響します.
- Josho_V3 —まだ開発中.
- 東京 —Katrina_V1と同じデバイスに影響します.
これらのバージョンはすべて、適切な数のインフラストラクチャデバイスが採用されている場合、Miraiと同じくらい効果的な大規模な攻撃を引き起こすために使用できます。. 開発されたメインコードのバージョンが多数あるという事実は、多くのハッカーの個人やグループがこの方法を使い続けていることを示しています.