Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Drupal」脆弱性で感染を拡大するボット「Muhstik」見つかる

感染後に2種類のプログラムがダウンロードされるが、Drupalが稼働するウェブサイトより配信されており、送信元のIPアドレスはワールドワイドに広く分散していたという。また11件のコマンド&コントロールサーバに関する情報がコードから見つかっている。

攻撃グループは、「Drupal」以外にも「Weblogic」や「WordPress」などの脆弱性を突く6種類のエクスプロイトを悪用。脆弱性の状況を調べ、外部サイトに脆弱性の状況を通知していた。またSSHによりスキャンする機能を備える。

ワームとして感染を拡大するほか、永続的に動作するようプログラムされていた。また仮想通貨をマイニングするためのプログラムをインストールさせたり、DDoSなどに悪用していると見られる。

(Security NEXT - 2018/04/24 ) このエントリーをはてなブックマークに追加

PR

関連記事

ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性