Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

IoTボット、感染対象を「Apache Struts 2」やセキュリティ製品にも拡大

ボットプログラム「Mirai」「Gafgyt」のあらたな亜種が確認された。ルータや監視カメラなどのIoT機器にくわえ、「Apache Struts 2」やセキュリティ製品における既知の脆弱性を標的にしていた。

Palo Alto Networksが報告したもので、同社によれば、9月7日に16種類の脆弱性を標的とするあらたな「Mirai」の亜種を確認した。

同社が同マルウェアを解析したところ、ルータやデジタルビデオレコーダ、監視カメラにくわえ、2017年に見つかった「Apache Struts 2」の脆弱性「CVE-2017-5638」を標的としていたことが判明。

同社は把握している限り、「Apache Struts 2」の脆弱性を標的とした「Mirai」の亜種は、今回がはじめてだという。

また同社は、8月5日に「Mirai」のコマンド&コントロールサーバや、ペイロードの配布に利用されたドメインにおいて、Linuxへ感染を広げるボットプログラム「Gafgyt」のあらたな亜種を発見した。

同マルウェアは、HuaweiやD-Link製のルータにおける脆弱性にくわえ、「SonicWall Global Management System(GMS)」の旧バージョンに含まれる脆弱性「CVE-2018-9866」を悪用していたという。

影響を受けるのは、サポートが終了している「同8.1」および以前のバージョンとなるが、7月17日にアドバイザリが公表されたばかりの脆弱性で、Metasploitのモジュールが公開されてから数日後にはマルウェアへ実装されていた。

同社は両マルウェアの登場について、IoT機器を狙うボットが従来のコンシューマー向けデバイスから、企業向けのデバイスにシフトしている可能性があると分析。

パソコンやサーバといったシステムにくわえ、IoT機器も確実にアップデートを実施し、最新のバージョンに保つ必要があると指摘している。

(Security NEXT - 2018/09/11 ) このエントリーをはてなブックマークに追加

PR

関連記事

活動再開の「Emotet」、1日あたり約十万件の攻撃メールを配信
「CODE BLUE 2022」の全24セッションが決定
未感染者にも及ぶ「Emotet」被害 - なりすまされ、約10万件のメール
クリプトマイナーの感染攻撃に「Spring4Shell」を悪用
20以上の言語に対応、脅威情報の調査報告サービス
法人向けIoT機器の悪用によるサイバー攻撃防止を啓蒙するサイトを公開 - ICT-ISAC
「Spring4Shell」狙う攻撃が発生 - ボット「Mirai」感染活動に悪用
ドローン向けにサイバーセキュリティガイドライン - 経産省
ふるさと納税支援サイトにPWリスト攻撃 - 2000以上のIPアドレスから
「サイバーセキュリティ月間」が開始、マクロスとタイアップ - 「おぼえていますか」と対策をアピール