Fbot

Fbotボットネットは、悪名高いMiraiボットネットの最近の亜種です。 Fbotボットネットのオペレーターは通常、一定期間活動をピークに達し、その後数週間静かになります。これは、おそらく検出を回避するための戦術です。 Fbotボットネットは、LinuxベースのOSを実行しているIoT(Internet-of-Things)デバイスで構成されています。 Fbotボットネットが標的とするデバイスは、スマートガジェットとツール、ルーターなどである傾向があります。2019年2月、マルウェア研究者は、Fbotボットネットが世界中の25,000台を超えるDVR / NVRデバイスを侵害およびハイジャックすることに成功したことを発見しました。

DDoS攻撃に使用

ボットネットの多くのオペレーターは、ハイジャックされたデバイスに暗号通貨マイナーを配置し、所有者の知らないうちにホストのコンピューティングパワーを消費する暗号通貨のマイニングに使用します。ただし、ボットネットで使用されるもう1つの非常に一般的でより古い手法は、DDoS(Distributed-Denial-of-Service)攻撃を開始することです。起動されたDDoS攻撃で使用されるモジュールは、攻撃者が悪名高いMiraiボットネットから借用したものです。これまでのところ、Fbotボットネットのオペレーターは、大規模なDDoS攻撃でそれを利用していません。対象のIoTデバイスを侵害するために、Fbotボットネットのオペレーターは、システムをハイジャックできる既知のエクスプロイトを検索します。これは、ファームウェアが更新されていないシステムを検索してWebをスキャンすることにより行われます。

Fbotボットネットのオペレーターがこのプロセスを自動化した可能性があります。つまり、標的デバイスを侵害するために使用される脅威の伝播は、手動で行われた場合よりもはるかに高速です。 Fbotボットネットによってハイジャックされたデバイスは、奇妙な動作を示す可能性はほとんどありません。これは、この脅威によってデバイスが侵害されたほとんどのユーザーが、何が起こったのか気付かないことを意味します。ただし、データ使用量を監視するユーザーは、デバイスがDDoS攻撃に使用されるとはるかに多くの帯域幅を使用するため、Fbotボットネットのアクティビティを見つける可能性があります。

サイバーセキュリティ研究者は、Fbotボットネットの活動に注目しており、いくつかの興味深い動作に気づいています。 C&C(Command&Control)インフラストラクチャにはいくつかの問題があるように思われるため、Fbotボットネットのオペレーターは2020年の開始以来、いくつかの困難に直面しているようです。ただし、Fbotボットネットの作成者は、リーチを拡大するためにより脆弱なIoTデバイスをまだ探しているため、これは停止していません。 IoTデバイスを使用している場合は、Fbotボットネットまたは同様の脅威の犠牲にならないように、ファームウェアを定期的に更新してください。

トレンド

最も見られました

読み込んでいます...