セキュリティの専門家は、Dockerサーバーに対して起動され、Linuxシステムで実行するように設計された2つの新しいボットネットを発見しました。, それらはXORDDoSとKaijiと呼ばれます. ライブ攻撃は、非常に危険であると評価されている大規模な世界規模のキャンペーン中に検出されました.
XORDDoSおよびKaijiLinuxボットネットによってアクティブにターゲットにされているDockerサーバー
ハッカーはDockerサーバーに対して壊滅的な攻撃を開始し続けます, ホスティング会社とエンタープライズネットワーク. これは通常、従業員とユーザーを操作してコンピュータネットワークにウイルスをダウンロードさせ、そこから危険な広範囲の感染を引き起こそうとする電子メールフィッシングメッセージを使用して行われます。. もう1つの一般的な方法は、脆弱なネットワーク攻撃を阻止またはハッキングするように設計された自動または手動で構成されたハッキングツールの使用に依存しています。.
The XORDDoS と カイジ ボットネットは、セキュリティコミュニティによって検出された最新の脅威です. これらは、Webホスティング業界で使用されるDockerサーバー用に特別に作成されていることで知られています, 産業施設と企業の生産性クラウドネットワーク. Kaijiボットネットは、以前は大規模なIoTデバイスの感染で使用されていた古い感染です。.
一方、XORDDoSボットネットは、今のところ知られていない新しい感染症です。. これら2つのボットネットを使用した攻撃はほぼ同時に行われているため、同じハッキンググループまたは複数の犯罪集団によって同時に操作されている可能性があると考えられます。. 彼らはターゲットにしています 世界中のコンピュータネットワーク 単一の場所や会社に関係なく.
これらのボットネットを利用した攻撃は、 ブルートフォース攻撃 ターゲットネットワークに対して向けられている. 現在の構成では、3つのサービスの弱点をスキャンしています– Secure Shell, TelnetとDocker. Dockerが使用しているポートは 2375 暗号化および認証されていない通信チャネルを使用していることが判明しました.
XORDDoSおよびKaijiボットネットの機能: 彼らは何をしますか?
感染のメカニズムには顕著な違いがあります. XORDDoSボットネットは、Dockerサーバーとコンテナ内に含まれるすべてに感染することを主な目的としてネットワークに対して起動され、Kaijiはウイルスコードを含む独自のコンテナを展開します。. それらの両方が依存しています DDoS 攻撃のメカニズム-多数のネットワークパケットが、受信サーバーをホストしているターゲットネットワークに送信されます. ネットワークリクエストの数が多すぎると、クラッシュして脆弱性の悪用につながります.
XORDDoSボットネットが特定のコンピューターにインストールされるとすぐに、コマンドがトリガーされます。 リモートファイルをダウンロードする これが実際のウイルスコードになります. マルウェアは、XOR暗号を使用してこのファイル内に隠されています, ペイロード復号化メカニズムは、被害者のマシンにそれを解凍します. これにより、 トロイの木馬モジュール これにより、ハッカーが制御するサーバーへの接続が確立され、犯罪者がシステムの制御を引き継ぐことができます。. 感染の一部として実行される別の悪意のあるアクションは、 持続感染 — 脅威はシステムを再構成して、ウイルスが自動的に開始され、手動による除去が非常に困難になるようにします。.
ボットネットの主な目標は、開始することです 分散型サービス拒否攻撃 一般的なパケットタイプSYNを使用する, ACKとDNS. マルウェアエンジンの一部として、それ自体をダウンロードして更新することもできます. XORDDoSボットネットマルウェアも広範囲に及ぶ原因となっています 情報収集 以下のデータの:
- プロセッサー情報レポート
- 実行中のプロセスのチェックサム
- メモリ情報
- ネットワーク速度
- 実行中のプロセスのID
ながら カイジボットネット ほぼ同じシーケンスに従いますが、 拡張されたパケットセットのサポート サービス拒否攻撃の場合: ACK, IPSスプーフィング, SSH, SYN, シナック, TCPフラッドとUDPフラッド.
攻撃は、以前のマルウェアにサービスを提供したURLおよびネットワークから発生していることが判明しています。. このため、ハッキンググループが経験を積んでいるか、インフラストラクチャがさまざまなハッキンググループに貸し出されていることが疑われます。.