IoTボット、感染対象を「Apache Struts 2」やセキュリティ製品にも拡大
ボットプログラム「Mirai」「Gafgyt」のあらたな亜種が確認された。ルータや監視カメラなどのIoT機器にくわえ、「Apache Struts 2」やセキュリティ製品における既知の脆弱性を標的にしていた。
Palo Alto Networksが報告したもので、同社によれば、9月7日に16種類の脆弱性を標的とするあらたな「Mirai」の亜種を確認した。
同社が同マルウェアを解析したところ、ルータやデジタルビデオレコーダ、監視カメラにくわえ、2017年に見つかった「Apache Struts 2」の脆弱性「CVE-2017-5638」を標的としていたことが判明。
同社は把握している限り、「Apache Struts 2」の脆弱性を標的とした「Mirai」の亜種は、今回がはじめてだという。
また同社は、8月5日に「Mirai」のコマンド&コントロールサーバや、ペイロードの配布に利用されたドメインにおいて、Linuxへ感染を広げるボットプログラム「Gafgyt」のあらたな亜種を発見した。
同マルウェアは、HuaweiやD-Link製のルータにおける脆弱性にくわえ、「SonicWall Global Management System(GMS)」の旧バージョンに含まれる脆弱性「CVE-2018-9866」を悪用していたという。
影響を受けるのは、サポートが終了している「同8.1」および以前のバージョンとなるが、7月17日にアドバイザリが公表されたばかりの脆弱性で、Metasploitのモジュールが公開されてから数日後にはマルウェアへ実装されていた。
同社は両マルウェアの登場について、IoT機器を狙うボットが従来のコンシューマー向けデバイスから、企業向けのデバイスにシフトしている可能性があると分析。
パソコンやサーバといったシステムにくわえ、IoT機器も確実にアップデートを実施し、最新のバージョンに保つ必要があると指摘している。
(Security NEXT - 2018/09/11 )
ツイート
関連リンク
PR
関連記事
乗換案内サイトで別の顧客情報を表示 - キャッシュ不備で
ASUS製ルータに認証回避の脆弱性 - アップデートの実施を
「あいちロボット産業クラスター推進協議会」のサイトが侵害 - 外部サイトへ誘導
ASUS製ルータの脆弱性、ベンダー発表以上に高リスク - 国内外で被害拡大
IIJ、「Mirai亜種」解析ツールを無償公開 - C2や感染傾向を可視化
米政府、バックアップソフトやIPカメラの脆弱性悪用に注意喚起
DDoS攻撃に注意喚起、発生を前提に対策を - 政府
初期パスワードの「Juniper SSR」でMirai感染 - 全バージョンに影響
問題の難易度のみに依存しない「kCAPTCHA」を開発 - KDDI
「Flowise」のチャットボットライブラリに脆弱性 - アップデートを