>> サイバーニュース > Trojan.Mirai.1: MiraiDDoSボットネットがWindowsに移行
サイバーニュース

Trojan.Mirai.1: MiraiDDoSボットネットがWindowsに移行

MiraiボットネットにWindowsバリアントが搭載されました, Trojan.Mirai.1, Drのセキュリティ研究者によって明らかにされたように. ウェブ. 新しい亜種はWindowsを対象としており、Linux版よりも多くのポートを危険にさらす可能性があります. Trojan.Mirai.1は、IoTデバイスにも感染し、DDoS攻撃を実行しています, Linuxバージョンと同じように.

後者は5月に最初に登場しました 2016, Linux.DDoS.87という名前でウイルスデータベースに追加された後、DoctorWebによって再び検出されました. トロイの木馬はSPARCと連携する可能性があります, 腕, MIPS, SH-4, M68KアーキテクチャとIntelx86コンピューター.

Linux.Miraiは、他のトロイの木馬のプロセスをメモリで検索し、起動時にそれらを終了しました. 次に、トロイの木馬はそのフォルダに.shinigamiファイルを作成し、その存在を定期的に確認して、自身の終了を回避します。. マルウェアは、コマンドに接続するようにも設計されています & 詳細な手順については、制御サーバー.

関連記事: ソースコードがアップロードされた後、Miraiボットネット攻撃が増加

みらいのWindows版はどうですか?

博士. Webは、その作成者が脅威をさらに多くのデバイスに確実に広めたいと考えていたために開発されたと考えています。. 今まで, マルウェアはさまざまなデバイスに感染する可能性がありますが、これまではルーター、CCTVカメラ、DVRを優先していました。. 感染プロセスはそのようになりました: マルウェアはランダムなIPアドレスを選択し、デバイスのデフォルトの管理者資格情報のリストを利用してSSHまたはTelnetポートを介してログインしようとしました.

Windows版はC++で書かれたトロイの木馬です. 示された範囲のIPアドレスからTCPポートをスキャンして、さまざまなコマンドを実行し、他のマルウェアを配布するように設計されているようです。, 博士によって説明されたように. Web研究者. 立ち上げたら, Trojan.Mirai.1は、そのコマンドで接続を確立します & 制御サーバーと「構成ファイル」をダウンロードします (wpd.dat), IPアドレスのリストを抽出します。」次, スキャナーを起動し、他のポートのチェックを開始します.

関連記事: Miraiボットネットがドイツで90万を超えるIoTデバイスを停止

デバイスが正常に侵害されたら, マルウェアはLinuxを実行し、より多くのコマンドを起動して、DDoSMiraiボットを作成します. 興味深いことに, デバイスがWindowsを実行している場合, マルウェアはそのコピーのみをリリースします. また, ログインID「MssqlaとパスワードBus3456#qweinを介してDMBSユーザーを作成します。これはsysadmin権限を提供します. これがすべて完了したら, Windows Miraiは、これらの資格情報とSQLサーバーイベントサービスを介してさまざまなタスクを実行できます。. マルウェアは、RDPプロトコルを介した接続で命令を実行することはできません.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します