ThinkPHPと呼ばれる既知の脆弱性, 昨年12月に公開・修正されました, 新しいMiraiバリアントによってボットネットの伝播に悪用されました, よわい, Hakaiとして知られているGafgytの変種. 発見はトレンドマイクロから来ています, MiraiボットネットのバリエーションはBACKDOOR.LINUX.YOWAI.Aとして検出されました.
どうやら, ハッカーは、PHPフレームワークで作成されたWebサイトを使用して、デフォルトの資格情報に対する辞書攻撃を介してWebサーバーを侵害しています。. これにより、DDoS攻撃で影響を受けるルーターを制御できるようになります. トレンドマイクロのテレメトリは、2つのボットネットが, よわい と ハカイ, 1月の間に攻撃と感染の試みの予期しない増加を引き起こしました 11 と1月 17.
Yowaiボットネットの技術概要
Yowaiボットネットには、他のMiraiバリアントと同様の構成テーブルがあるようです。. これは、同じ手順を使用してテーブルを復号化できることを意味します. ThinkPHPの脆弱性は、他の既知の欠陥と連鎖しています.
ヨワイは港で聞く 6 コマンドアンドコントロールからコマンドを受信する (C&C) サーバ. ルーターに感染した後, 他のデバイスに感染しようとして辞書攻撃を使用します. 影響を受けるルーターはボットネットの一部になり、オペレーターは影響を受けるデバイスを使用してDDoS攻撃を開始できます。, トレンドマイクロは 彼らの報告.
加えて, 辞書攻撃を実行するために、いくつかのエクスプロイトが配備されています. 攻撃後、ユーザーのコンソールにメッセージが表示されます. ボットネットは、競合するボットネットのキルリストも参照し、標的のシステムからそれらを根絶することを目的としています。. すでに述べたように, これらの攻撃で使用されるのはThinkPHPの脆弱性だけではありません. 研究者が分析したサンプルは、以下の欠陥を利用しました: CVE-2014-8361, Linksys RCE, CVE-2018-10561, CCTV-DVR RCE.
Hakaiボットネットの技術概要
ハカイ, Gafgytバリアント, IoTデバイスを標的とした攻撃でルーターの脆弱性に依存していることが以前に検出されました. トレンドマイクロが分析したサンプルは、パッチが適用されていない可能性が高いセキュリティ上の欠陥を使用しています, また、ThinkPHPの脆弱性を利用しました, D-LinkDSL-2750Bルーターの脆弱性, CVE-2015-2051, CVE-2014-8361, およびCVE-2017-17215は、さまざまなDDoS攻撃を伝播および実行します.
HakaiサンプルにMiraiからコピーされたコードが含まれていることは注目に値します, 構成テーブルを暗号化するためのコードなど.
でも, 私たちが特定した機能は機能していません, このHakaiバリアントをよりステルスにするために、telnet辞書攻撃のコードが意図的に削除されたと思われます。.
Miraiの亜種は通常、競合するボットネットを殺すため, このHakaiバリアントでは、デフォルトのクレデンシャルを使用するIoTデバイスをターゲットにしないことが有利な場合があります. 伝播にエクスプロイトのみを使用するアプローチは、telnetbruteforcingと比較して検出が困難です。, これは、検出およびブロック技術による攻撃の試みで観察されたスパイクを説明している可能性があります, 報告書は指摘しました.
こんにちは,
Hope your are doing great.
I am interested in your website
for a blog/guest post.
Can you please provide me the following details.
Price for blog/guest post.?
gambling/non gambling.?
will you write the article.?
will the post shows on home page..??
let me know,
感謝
やあ,
sensorstechforum.com/category/guest-blogging/