脅威データベース ボットネット Eleven11bot ボットネット

Eleven11bot ボットネット

新たに発見されたボットネットマルウェア「Eleven11bot」は、86,000台以上のIoTデバイスに感染しており、セキュリティカメラやネットワークビデオレコーダー(NVR)が主な標的となっています。この大規模なボットネットは、DDoS(分散型サービス拒否)攻撃を開始するために使用され、通信サービスやオンラインゲームサーバーの混乱を引き起こしています。

前例のない規模のボットネット

セキュリティ研究者によると、Eleven11bot は近年観測された最大の DDoS ボットネットの 1 つです。当初は 30,000 台以上の侵害されたウェブカメラと NVR で構成されていましたが、現在では 86,400 台のデバイスにまで拡大しています。この急速な拡大により、2022 年のウクライナ侵攻以来、最も重大なボットネット キャンペーンの 1 つとなっています。

感染したデバイスの大半は米国、英国、メキシコ、カナダ、オーストラリアで確認されており、イランに関連するものもかなりの数に上る。

大規模な攻撃能力

Eleven11bot の攻撃の規模はまさに驚異的です。このボットネットは、1 秒あたり数億パケットに達する攻撃を仕掛けることができ、中には数日間続くものもあります。セキュリティ専門家は、過去 1 か月間にボットネットの活動に関連する 1,400 の IP を特定しましたが、その 96% は偽装アドレスではなく実際のデバイスからのものでした。これらの IP の大部分はイランにまで遡り、300 以上が悪意のあるものとして分類されています。

感染がどのように広がるか

Eleven11bot は主に、IoT デバイスの脆弱な管理者認証情報をブルートフォース攻撃することで拡散します。変更されないことが多いデフォルトのログイン認証情報を利用し、公開されている Telnet および SSH ポートを積極的にスキャンしてデバイスに侵入します。この方法により、マルウェアは脆弱なネットワーク全体に急速に拡大します。

IoTデバイスを保護する方法

感染のリスクを軽減し、IoT デバイスを保護するには、不正アクセスを防止し、脆弱性から保護するように設計されたさまざまなベスト プラクティスを実装することが重要です。考慮すべき重要な戦略は次のとおりです。

  1. ファームウェアを定期的にアップグレードする: IoT デバイスを保護するための最も重要な手順の 1 つは、ファームウェアを最新の状態に保つことです。メーカーは、新たに発見されたセキュリティ上の脆弱性を修正するために、ファームウェア アップデートを頻繁にリリースします。これらのアップデートは、攻撃者がデバイスにアクセスするために悪用する可能性のある欠陥を修正するように設計されています。自動更新は可能な限り有効にする必要がありますが、手動更新を定期的に確認することもお勧めします。ファームウェアを定期的に更新しないと、デバイスが Eleven11bot などのマルウェアにさらされる可能性があります。Eleven11bot は、古いソフトウェアを悪用することがよくあります。
  • 必要のないときはリモート アクセス機能を無効にする: 多くの IoT デバイスには、ユーザーがどこからでもデバイスを管理できるリモート アクセス機能が付属しています。便利な一方で、これらの機能を不必要に有効にしておくと、ハッカーのバックドアが開かれる可能性があります。リモート アクセスが不要な場合は、Telnet、SSH、またはその他のリモート アクセス ポートを無効にして、攻撃者がデバイスを侵害しにくくしてください。これにより、潜在的な攻撃対象領域が大幅に減少します。特定のタスクにリモート アクセスが必要な場合でも、信頼できるネットワークに制限し、強力な暗号化で保護してください。
  • デバイスのライフサイクルを監視し、交換を計画する: 従来のコンピューターとは異なり、多くの IoT デバイスはメーカーから長期サポートを受けられません。サポートが不足しているということは、デバイスがセキュリティ更新を受けられなくなったり、時間の経過とともに脆弱になったりする可能性があることを意味します。IoT デバイスの EOL (End of Life) ステータスを認識しておくことが重要です。デバイスが EOL に達したら、より新しく、より安全なモデルに交換するか、機密ネットワークから安全に隔離することが重要です。デバイスを定期的に確認し、古いモデルを交換することで、最新のセキュリティ機能が搭載され、Eleven11bot などのボットネットのターゲットになる可能性が低くなります。
  • ネットワーク セグメンテーションを活用する: リスクをさらに最小限に抑えるには、ネットワークをセグメント化して、IoT デバイスを、機密データを保存するデバイスなど、ネットワークのより重要な部分から分離します。こうすることで、1 つのデバイスが侵害されても、より重要な資産に拡散することはありません。仮想 LAN (VLAN) を使用して、異なるタイプのデバイスに個別のネットワーク セグメントを作成することを検討してください。この補完的なセキュリティ レイヤーにより、ハッカーがネットワーク内で横方向に移動することが困難になります。
  • 強力なネットワーク ファイアウォールと侵入検知システムを使用する: 個々のデバイスを保護するだけでなく、ネットワークに強力なセキュリティ対策が講じられていることを確認してください。強力なファイアウォールは不正アクセスをブロックするのに役立ち、侵入検知システム (IDS) は異常なアクティビティや潜在的な攻撃を検出できます。これらのツールは連携して防御の層を追加し、デバイスに感染する前に悪意のあるトラフィックを特定して阻止するのに役立ちます。
  • サードパーティの IoT アプリケーションには注意してください: サードパーティのアプリケーションを IoT デバイスに統合する場合は、そのアプリまたはサービスが信頼できるソースからのものであることを常に確認してください。多くの IoT デバイスは、セットアップと管理にコンパニオン アプリに依存していますが、これらのアプリの一部には、攻撃者が悪用できるセキュリティ上の脆弱性がある場合があります。ユーザー レビューを注意深く読み、使用しているアプリに既知のセキュリティ上の問題がないか確認してください。さらに、サードパーティのアプリケーションに強力なプライバシー ポリシーがあり、ユーザーの同意なしに機密データを共有しないことを確認してください。
  • これらの対策を適用することで、ユーザーは IoT デバイスが侵害され、Eleven11bot などのボットネットに組み込まれる可能性を大幅に減らすことができます。ボットネットは、ネットワークの中断、データ侵害、さらに深刻なサイバー攻撃につながる可能性があります。IoT デバイスを保護するには、個々のガジェットを保護するだけでなく、技術的な対策と積極的な考え方の両方を含む総合的なセキュリティ アプローチを確立することも重要です。

    トレンド

    最も見られました

    読み込んでいます...