Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

IoTボット、感染対象を「Apache Struts 2」やセキュリティ製品にも拡大

ボットプログラム「Mirai」「Gafgyt」のあらたな亜種が確認された。ルータや監視カメラなどのIoT機器にくわえ、「Apache Struts 2」やセキュリティ製品における既知の脆弱性を標的にしていた。

Palo Alto Networksが報告したもので、同社によれば、9月7日に16種類の脆弱性を標的とするあらたな「Mirai」の亜種を確認した。

同社が同マルウェアを解析したところ、ルータやデジタルビデオレコーダ、監視カメラにくわえ、2017年に見つかった「Apache Struts 2」の脆弱性「CVE-2017-5638」を標的としていたことが判明。

同社は把握している限り、「Apache Struts 2」の脆弱性を標的とした「Mirai」の亜種は、今回がはじめてだという。

また同社は、8月5日に「Mirai」のコマンド&コントロールサーバや、ペイロードの配布に利用されたドメインにおいて、Linuxへ感染を広げるボットプログラム「Gafgyt」のあらたな亜種を発見した。

同マルウェアは、HuaweiやD-Link製のルータにおける脆弱性にくわえ、「SonicWall Global Management System(GMS)」の旧バージョンに含まれる脆弱性「CVE-2018-9866」を悪用していたという。

影響を受けるのは、サポートが終了している「同8.1」および以前のバージョンとなるが、7月17日にアドバイザリが公表されたばかりの脆弱性で、Metasploitのモジュールが公開されてから数日後にはマルウェアへ実装されていた。

同社は両マルウェアの登場について、IoT機器を狙うボットが従来のコンシューマー向けデバイスから、企業向けのデバイスにシフトしている可能性があると分析。

パソコンやサーバといったシステムにくわえ、IoT機器も確実にアップデートを実施し、最新のバージョンに保つ必要があると指摘している。

(Security NEXT - 2018/09/11 ) このエントリーをはてなブックマークに追加

PR

関連記事

政府、行政機関のLINE利用でガイドライン
「CloudGuard」にウェブアプリやAPI保護機能を追加 - チェック・ポイント
ブラウザの通知機能を悪用、巧妙な「偽アラート」に注意
ゴミ分別案内のチャットボット改ざん、不正サイトへ誘導 - 横浜市
「Emotet」感染後の対応、「駆除」だけでは不十分
2020年の攻撃通信パケット、前年比1.5倍 - NICTまとめ
2020年の緊急対応支援、3割強が「Emotet」 - ラック
「Emotet」を追い詰めた「Ladybird作戦」 - 攻撃者がバックアップ保有の可能性も
欧米警察が協力、「Emotet」をテイクダウン - 被害チェックサイトも
「Docker API」狙う攻撃に注意 - 9月ごろより増加