Computer Security Mirai Botnet Expands Array of Targeted System Processors

Mirai Botnet Expands Array of Targeted System Processors

みらいボットネットプロセッサ攻撃 Palo Alto NetworksのUnit 42のセキュリティ研究者による最近の報告によると、ラウンドを行っているMiraiボットネットマルウェアの新しいコンパイル済みバージョンがあります。今回のみらい頃はより広範囲の組み込みシステムプロセッサをターゲットに多様化しています。

新しくコンパイルされたMiraiマルウェアのバージョンは、アルテラのNios II、Tensilica Xtensa、OpenRISC、およびザイリンクスのMicroBlazeチップをターゲットにしています。 Miraiが2016年にオープンソース化され、ジャンプしたスクリプトキディが新しいハードウェア用にコンパイルできることを考えると、この多様化の試みはそれほど驚くべきことではありません。みらいがIoTデバイスをターゲットにしたのは今回が初めてではありません。 2016年には、ボットネットが、米国のインターネットサーバーを悪用した大規模な分散型サービス拒否(DDoS)攻撃の背後にありました。 DDoS攻撃に使用されたデバイスの大部分は、Miraiが便乗していたCCTVカメラでした。さらに最近、セキュリティ研究者はMiraiがARC Internationalプロセッサ用にコンパイルしたことを発見しました。 IoTデバイスを悪用することに興味を持っている悪役は、明らかに彼らが接続できるより多くのデバイスを探し続けています。

新しくターゲットを絞ったチップは、Miraiマルウェアによる新しいものの1つに過ぎません。ボットネットにも新しい機能が追加されました。旧バージョンのMiraiでは、標準のバイト単位のXOR暗号化が更新され、改善されました。更新されたコードには、DDoS攻撃に対する新しい方法も含まれています。しかし、研究者らは、この特定のアップデートの目的が不明確であるため、この方法が古いコンパイルと同じパラメータを使用していることを発見しました。

3月のレポートで、Palo Altoは、MiraiがLG Supersign TVセットとワイヤレスプレゼンテーションデバイスをターゲットにしていることを発見し、Miraiのアーセナルに11個の新しいエクスプロイトが追加されました。ボットネットの潜在的なフットプリントの増加は、企業のデバイスに侵入するための追加機能が将来のDDoS攻撃に対してさらに多くの帯域幅を提供する可能性があるため、心配なニュースです。

読み込んでいます...