脅威データベース Botnets Bigpanzi ボットネット

Bigpanzi ボットネット

「Bigpanzi」と呼ばれる未確認のサイバー犯罪組織は、少なくとも 2015 年以来、世界中で Android TV と eCos セットトップ ボックスを侵害することで多額の利益を上げています。研究者によると、この脅威グループは、毎日約 170,000 個のアクティブなボットで構成される大規模なボットネットを管理しています。特に、8 月以降、研究者らはボットネットにリンクされている 130 万個の一意の IP アドレスを特定しており、その大部分はブラジルにあります。 Bigpanzi は、ファームウェアのアップデートを通じてデバイスを感染させたり、ユーザーを操作して感染したアプリを知らずにインストールさせたりするなどの手法を採用しています。

これらの感染は、侵害されたデバイスを、違法なメディア ストリーミング プラットフォーム、トラフィック プロキシ ネットワーク、分散型サービス妨害 (DDoS) 群、オーバーザトップ (OTT) コンテンツの提供など、さまざまな違法行為のノードに変えるサイバー犯罪者の収入源となります。 。

Bigpanzi ボットネット作戦により追加のマルウェア脅威が展開される

Bigpanzi が実施するサイバー犯罪活動では、「pandoraspear」と「pcdn」として知られる 2 つのカスタム マルウェア ツールが使用されています。

Pandoraspear はバックドア トロイの木馬として機能し、DNS 設定の制御を掌握し、コマンド アンド コントロール (C2) サーバーとの通信を確立し、C2 サーバーから受信したコマンドを実行します。このマルウェアはさまざまなコマンドをサポートしており、DNS 設定の操作、DDoS 攻撃の開始、自己更新、リバース シェルの作成、C2 との通信の管理、および任意の OS コマンドの実行を可能にします。検出を回避するために、Pandoraspear は、修正された UPX シェル、動的リンク、OLLVM コンパイル、アンチデバッグ メカニズムなどの高度な技術を採用しています。

一方、Pcdn は、感染したデバイス上でピアツーピア (P2P) コンテンツ配信ネットワーク (CDN) を構築するために利用され、これらのデバイスをさらに武器化する DDoS 機能を備えています。

Bigpanzi ボットネットは世界的な影響力を持っています

Bigpanzi ボットネットは、ピーク時には毎日 170,000 のボットを誇り、2023 年 8 月以来、研究者はボットネットに関連する 130 万を超える個別の IP を特定しました。ただし、侵害された TV ボックスの断続的な活動とサイバーセキュリティ アナリストの可視性の制限により、ボットネットの実際の規模はこれらの数字を超える可能性が非常に高くなります。過去8年間、Bigpanziは秘密裏に活動し、慎重に富を蓄積していたようだ。彼らの活動が進むにつれて、サンプル、ドメイン名、および IP アドレスが顕著に増加しました。

研究者らは、ネットワークの巨大さと複雑さを考慮すると、研究結果は Bigpanzi が本当に意味するものの表面をなぞっただけであると示唆しています。これまでのところ、情報セキュリティの専門家はボットネット活動の原因に関する詳細を明らかにしていません。しかし、pcdn 脅威の分析により、特定の企業の管理下にあると思われる不審な YouTube チャンネルにたどり着きました。

Bigpanzi の背後にいる脅威アクターによって悪用される感染ベクトル

このサイバー犯罪グループは Android および eCos プラットフォームに焦点を当てており、次の 3 つの異なる方法を利用してユーザー デバイスに感染します。

  • 海賊版映画およびテレビ番組アプリ (Android) : Bigpanzi は、Android デバイス上の映画やテレビ番組に関連する海賊版アプリケーションを活用しています。ユーザーは無意識のうちにこれらの脅威的なアプリケーションをダウンロードしてインストールし、ボットネットがデバイスを侵害するためのエントリ ポイントを提供します。
  • バックドア汎用 OTA ファームウェア (Android) : もう 1 つの方法には、Android デバイス上で無線 (OTA) ファームウェアの更新を操作することが含まれます。サイバー犯罪者はこれらのアップデートにバックドアを導入し、インストール プロセス中に脆弱性を悪用し、デバイスに不正にアクセスできるようにします。
  • バックドアの「SmartUpTool」ファームウェア (eCos) : eCos プラットフォームで動作するデバイスの場合、Bigpanzi は「SmartUpTool」という名前の特定のファームウェアをターゲットにします。サイバー犯罪者はバックドアを導入することでこのファームウェアを侵害し、eCos を搭載したデバイスに侵入して制御できるようにします。

これら 3 つの方法を採用することで、Bigpanzi はさまざまな攻撃ベクトルを確保し、海賊版コンテンツに関与したり、侵害されたファームウェアを通じてデバイスを更新したりする無防備なユーザーを悪用します。

トレンド

最も見られました

読み込んでいます...