Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

IoTボット、感染対象を「Apache Struts 2」やセキュリティ製品にも拡大

ボットプログラム「Mirai」「Gafgyt」のあらたな亜種が確認された。ルータや監視カメラなどのIoT機器にくわえ、「Apache Struts 2」やセキュリティ製品における既知の脆弱性を標的にしていた。

Palo Alto Networksが報告したもので、同社によれば、9月7日に16種類の脆弱性を標的とするあらたな「Mirai」の亜種を確認した。

同社が同マルウェアを解析したところ、ルータやデジタルビデオレコーダ、監視カメラにくわえ、2017年に見つかった「Apache Struts 2」の脆弱性「CVE-2017-5638」を標的としていたことが判明。

同社は把握している限り、「Apache Struts 2」の脆弱性を標的とした「Mirai」の亜種は、今回がはじめてだという。

また同社は、8月5日に「Mirai」のコマンド&コントロールサーバや、ペイロードの配布に利用されたドメインにおいて、Linuxへ感染を広げるボットプログラム「Gafgyt」のあらたな亜種を発見した。

同マルウェアは、HuaweiやD-Link製のルータにおける脆弱性にくわえ、「SonicWall Global Management System(GMS)」の旧バージョンに含まれる脆弱性「CVE-2018-9866」を悪用していたという。

影響を受けるのは、サポートが終了している「同8.1」および以前のバージョンとなるが、7月17日にアドバイザリが公表されたばかりの脆弱性で、Metasploitのモジュールが公開されてから数日後にはマルウェアへ実装されていた。

同社は両マルウェアの登場について、IoT機器を狙うボットが従来のコンシューマー向けデバイスから、企業向けのデバイスにシフトしている可能性があると分析。

パソコンやサーバといったシステムにくわえ、IoT機器も確実にアップデートを実施し、最新のバージョンに保つ必要があると指摘している。

(Security NEXT - 2018/09/11 ) このエントリーをはてなブックマークに追加

PR

関連記事

フロント企業で人材確保していた「FIN 7」 - リーダー逮捕後も活動継続
「WebLogic」に対する攻撃、国内でも多数観測
脆弱性で感染広げるボットネット「Muhstik」 - 「WebLogic」を標的に
「Drupal」脆弱性で感染を拡大するボット「Muhstik」見つかる
アダルトサイト有料会員狙う攻撃が拡大 - ダークウェブで売買されるアカウント
セーフティクリティカルなシステムでのLinux活用目指してプロジェクト
政府の脆弱IoT機器調査「NOTICE」、2月20日から - イメージキャラクターにカンニング竹山さん
32764番と37215番ポートへのアクセス増 - 複数メーカーのルータ脆弱性狙いか
画像ファイルに悪用コード隠す「ステガノグラフィ」 - 無償ツールが拡大後押しか
10月中旬ごろよりAVTECH製カメラの脆弱性狙うアクセス - Miraiボット亜種か