EOLのマルウェア侵入対策製品がボットネットの標的に
「Hoaxcalls」は、「Gafgyt」「LizardStresser」「Lizkebab」「Qbot」「Torlus」といった別名でも知られる「Bashlite」より派生したボットネット。Palo Alto Networksでは、4月ごろより活動を観測しているという。
外部からのコマンドによってDDoS攻撃を行う機能を備えたボットネットで、今回の攻撃で展開された最新版では、DDoS攻撃の対象数を増やすなど機能が強化が図られていた。
さらにプロキシ機能や更新機能、再起動の阻害、再起動された場合にも感染を持続させる機能を追加していた。「telnetサービス」を強制終了することで、管理者の業務を阻害する機能も備えており、注意が必要だ。
また問題の脆弱性は、5月上旬より、「Mirai」亜種の標的になっていると同社は指摘。同亜種は、DDoS攻撃の機能は備えていなかったものの、脆弱性に対する攻撃や、ブルートフォース攻撃によって脆弱な「Symantec Web Gateway」を攻撃の対象としていた。
(Security NEXT - 2020/06/08 )
ツイート
関連リンク
PR
関連記事
「VMware Tools」に脆弱性 - アップデートをリリース
TeleMessageのメッセージアーカイバ、暗号化せず保存 - 米当局が注意喚起
「Microsoft Edge」にアップデート - 「WebAudio」の脆弱性を解消
「VMware Aria Automation」に脆弱性 - トークン窃取のおそれ
SonicWall「SMA100」狙う攻撃の増加に注意 - 国内でも対象機器が動作か
「Apache ActiveMQ」に脆弱性 - メモリ枯渇のおそれ
「Node.js」に脆弱性 - 5月14日にもアップデートを公開予定
XML解析ライブラリ「libexpat」に脆弱性 - DoS攻撃などのおそれ
Arista「CloudVision」に管理者権限を取得される脆弱性
「FortiOS」の認証回避脆弱性、攻撃継続中 - 国内でも被害