Zerobot ボットネットは、さまざまなセキュリティの脆弱性を悪用する新しいキャンペーンで再び注目を集めています. マルウェアは、主にモノのインターネットを通じて拡散します (IoT) および Web アプリケーションの脆弱性, 組織に深刻なリスクをもたらす.
ゼロボット: これまでに知られていること?
Zerobot は Go ベースのボットネットです, つまり、コンピューターのネットワークに感染して制御することができます. マルウェアは一連のエクスプロイトを使用します, Web アプリケーションと IoT の脆弱性を含む, 標的のシステムにアクセスし、さらに拡散する. 中に入ると, マルウェアがシステムを制御できる, オペレーターがデータを盗むことを許可する, 業務妨害, そして更なる攻撃を開始.
Zerobot のオペレーターは、マルウェアに新しいエクスプロイトと機能を継続的に追加しています。, ますます強力な脅威になっています. 専門家によると, このマルウェアは、一連の標的型攻撃ですでに使用されています, 中小企業から大企業までさまざまな被害者がいる.
“Zerobot の最新のディストリビューションには追加機能が含まれています, Apache および Apache Spark の脆弱性の悪用など (それぞれ CVE-2021-42013 および CVE-2022-33891), と新しい DDoS攻撃 機能,” マイクロソフトは言った.
マルウェアが現在悪用している脆弱性のリストは次のとおりです。:
- CVE-2017-17105: ジビフ PR115-204-P-RS
- CVE-2019-10655: グランドストリーム
- CVE-2020-25223: Sophos SG UTM の WebAdmin
- CVE-2021-42013: Apache
- CVE-2022-31137: ロキシーWI
- CVE-2022-33891: Apache Spark
- ZSL-2022-5717: MiniDVBLinux
という証拠もあります “Zerobot は、マルウェア バイナリに含まれていない既知の脆弱性を持つデバイスを侵害することによって拡散します, CVE-2022-30023 など, Tenda GPON AC1200 ルーターのコマンド インジェクションの脆弱性”, に従って レポート.
組織は、Zerobot やその他の悪意のあるアクターに対して引き続き警戒することをお勧めします. これには、すべてのシステムとアプリケーションに定期的にパッチを適用して更新することが含まれます, 不審なアクティビティがないかネットワークを監視するだけでなく、. さらに, 強力なパスワードを使用して適切なサイバー衛生を実践することが重要です, なじみのないリンクをクリックしないようにする, および重要なデータのバックアップを維持する.
ゼロボットの出現は、組織がセキュリティへの取り組みにおいて警戒と積極性を維持する必要性を浮き彫りにしています. 新しい脅威とエクスプロイトが定期的に出現する, 組織がシステムとデータを保護するために必要な措置を講じることは非常に重要です.