Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

IoTボット、感染対象を「Apache Struts 2」やセキュリティ製品にも拡大

ボットプログラム「Mirai」「Gafgyt」のあらたな亜種が確認された。ルータや監視カメラなどのIoT機器にくわえ、「Apache Struts 2」やセキュリティ製品における既知の脆弱性を標的にしていた。

Palo Alto Networksが報告したもので、同社によれば、9月7日に16種類の脆弱性を標的とするあらたな「Mirai」の亜種を確認した。

同社が同マルウェアを解析したところ、ルータやデジタルビデオレコーダ、監視カメラにくわえ、2017年に見つかった「Apache Struts 2」の脆弱性「CVE-2017-5638」を標的としていたことが判明。

同社は把握している限り、「Apache Struts 2」の脆弱性を標的とした「Mirai」の亜種は、今回がはじめてだという。

また同社は、8月5日に「Mirai」のコマンド&コントロールサーバや、ペイロードの配布に利用されたドメインにおいて、Linuxへ感染を広げるボットプログラム「Gafgyt」のあらたな亜種を発見した。

同マルウェアは、HuaweiやD-Link製のルータにおける脆弱性にくわえ、「SonicWall Global Management System(GMS)」の旧バージョンに含まれる脆弱性「CVE-2018-9866」を悪用していたという。

影響を受けるのは、サポートが終了している「同8.1」および以前のバージョンとなるが、7月17日にアドバイザリが公表されたばかりの脆弱性で、Metasploitのモジュールが公開されてから数日後にはマルウェアへ実装されていた。

同社は両マルウェアの登場について、IoT機器を狙うボットが従来のコンシューマー向けデバイスから、企業向けのデバイスにシフトしている可能性があると分析。

パソコンやサーバといったシステムにくわえ、IoT機器も確実にアップデートを実施し、最新のバージョンに保つ必要があると指摘している。

(Security NEXT - 2018/09/11 ) このエントリーをはてなブックマークに追加

PR

関連記事

不正アクセス受けスパムの踏み台に - ロボット開発ベンチャー
機械学習で攻撃元IPや攻撃種類を予測するサービス - TED
DDoS攻撃の踏み台、国内に少なくとも20万弱 - ボットは962件
5月中旬から「TCP 37215番ポート」宛パケット増加 - 「Mirai」亜種か
Wi-Fi対応ストレージ製品の脆弱性狙うアクセス増 - 国内IPアドレスからも
ランサムウェア「Ims00rry」の無償復号化ツールが公開
バラクーダ、WAF向けにボット検出機能 - PWリスト攻撃対策など検出
「WebLogic」に深刻な脆弱性、リモートよりコード実行のおそれ - 4月の修正とは異なる脆弱性
不正ログインで狙われるゲームアカウント - RMTで換金
RDPに総当たり攻撃するボット「GoldBrute」 - 試行ごとに異なるIPアドレス