Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Drupal」脆弱性で感染を拡大するボット「Muhstik」見つかる

感染後に2種類のプログラムがダウンロードされるが、Drupalが稼働するウェブサイトより配信されており、送信元のIPアドレスはワールドワイドに広く分散していたという。また11件のコマンド&コントロールサーバに関する情報がコードから見つかっている。

攻撃グループは、「Drupal」以外にも「Weblogic」や「WordPress」などの脆弱性を突く6種類のエクスプロイトを悪用。脆弱性の状況を調べ、外部サイトに脆弱性の状況を通知していた。またSSHによりスキャンする機能を備える。

ワームとして感染を拡大するほか、永続的に動作するようプログラムされていた。また仮想通貨をマイニングするためのプログラムをインストールさせたり、DDoSなどに悪用していると見られる。

(Security NEXT - 2018/04/24 ) このエントリーをはてなブックマークに追加

PR

関連記事

「BIND 9」にリモートより悪用可能な脆弱性 - アップデートが公開
「WebLogic」に深刻な脆弱性、リモートよりコード実行のおそれ - 4月の修正とは異なる脆弱性
「Samba」に複数の脆弱性 - サービス拒否のおそれ
ゼロデイ攻撃発生中の脆弱性へ対処した「Firefox 67.0.3」がリリース
LINE海外法人の求人サイトに脆弱性、外部報告で判明 - 調査以外の形跡確認されず
MTA「Exim」に対する攻撃が拡大 - 脆弱なサーバは360万台以上稼働か
MTAの「Exim」に深刻な脆弱性 - リモートでコマンド実行のおそれ
WP向け動画埋め込みプラグインに脆弱性
「Firefox 67.0.2」がリリース、Windows版の脆弱性を修正
「Minecraftサーバ」向けプラグインに脆弱性