Threat Database Trojans みらいボットネット

みらいボットネット

miraiボットネット攻撃の Miraiボットネットは、2017年に登場した侵害されたネットワークルーターの広範なネットワークです。Miraiボットネットは、ARCプロセッサを搭載したデバイスを接続し、攻撃者が標的のサーバー、サイト、メディアプラットフォームに対してさまざまなタイプのDDoS(分散型サービス拒否)攻撃を仕掛けることを可能にします。 。 Mirai Botnetマルウェアは、DVR、CCカメラ、煙探知器、ワイヤレスドアオープナー、サーモスタットに影響を与えることが知られています。 Miraiボットネットは、デフォルトのアクセスクレデンシャルのリストを使用して、構成が不十分なIoTデバイスを危険にさらすため、安全でないIoT(モノのインターネット)ネットワークに対する重大な脅威として認識されています。 Miraiボットネットは、広範囲のIPアドレスをスキャンし、Telnetサービスが使用するポートを介して接続を確立しようとするように設計されています。 Telnetプロトコルを使用すると、許可されたユーザーは、同じネットワーク上にいる限り、あるデバイスから別のデバイスに接続できます。

侵害されたデバイスは、最低限のバージョンのLinuxを実行し、プロキシ、Webスキャナー、DDoSアプリケーションなどの軽量プログラムを実行できます。 Miraiボットネットの広範な分析により、MiraiボットネットがサードパーティにDDoSパワーを提供するために使用されていることが示されました。 Mirai Botnetの背後にいるプログラマーは、ネットワークを使用して、ターゲットサーバーをデータパケットでオーバーフローさせ、Webサーファーがターゲットプラットフォームにアクセスするのを防ぐことができます。また、Miraiボットネットを使用してスパムを送信し、他のサイバー犯罪者のWebトラフィックを隠すことができます。脅威アクターのデータパケットは、Miraiボットネットのいくつかの「ノード」を介してバウンスされ、脅威アクターの発信元を隠すことができます。 Mirai Botnetは、その作成者が2017年末に逮捕され、サイバー犯罪活動で起訴されるまで、儲かる努力を証明しました。しかし、Mirai BotnetのソースコードがオープンWebにリークされたため、他の多くの脅威グループが修正版を開発することができました。今後数年間のMiraiの亜種。 Miraiのより有名なバリエーションには、Satoriボットネット、Hajimeボットネット、Persiraiボットネットがあります。 Miraiマルウェアの削除は、通常のPCユーザーにとっては難しい場合があり、信頼できるマルウェア対策ソリューションを使用することを強くお勧めします。

Miraiボットネットの新しいバリエーションは、追加のインフラストラクチャを伝播して攻撃します

Miraiボットネットの登場以来、それは大きく進化してきました。新しいプロセッサとインフラストラクチャで実行されるように見える攻撃的なマルウェアの新しいサンプルが見つかりました。ちょうど2019年の間に、Miraiは攻撃者が新しいバリエーションを利用して、主に一連のプロセッサを利用する新しいデバイスにターゲットを拡大できるようにしました。 Miraiが当時ターゲットにしていたプロセッサは、OpenRISC、ザイリンクスMicroBlaze、Tensilica Xtensa、およびAltera NoisIIのファミリのプロセッサです。そのようなプロセッサの中で、特定のアーキテクチャを利用するシステムは、Miraiの形式によって悪用されていることがわかりました。

最終的に、Miraiは、異なるマシン上の他のプロセッサを攻撃するためにさらに開発されることにより、効果的に翼を広げ、より多くのシステムに伝播して、追加のユーザーをターゲットにすることができます。 Miraiのソースコードもその存続期間中に拡張され、Realtek、Huawei、さらにはNetgearの機器を標的とするエクスプロイトを注入してMiraiの普及を促進しています。それでも、Miraiはソースコードを共有してハッキングフォーラムやその他のソースで公開しているため、オープンソースであり、ハッカーがすぐに利用できるようになっています。

Miraiボットネットはその破壊的な運命を完全に満たそうとします

2019年のMiraiの最近の発見の多くは、パロアルトネットワークスによって行われ、Miraiを公開し、Miraiのより広い範囲のマルウェア対策ソースに警告しようとデューデリジェンスを行っています。自己増殖型ボットネットであるため、Miraiは新しい規模でIoTデバイスを攻撃できるようになり、影響力のある損害を引き起こす可能性のある大規模なDDoS攻撃が可能になりました。全体として、Miraiの新しいバージョンは、基本的にDDoS攻撃で650 Gbpsを超えるデータを実行し、1回のスイープで数十万のデバイスに到達する可能性があります。このような攻撃は基本的にサーバーをひざまずかせ、サーバーが動作できなくなり、損傷を被る可能性があります。これにより、ウェブマスターやエンジニアは、過去の一般的なDDoS攻撃と比較して解決に追加の時間を必要とします。

時間の経過とともに、Miraiが新しい方法で悪用され、攻撃的なマルウェア対策リソースや堅牢なサーバーおよびネットワークの侵入防止方法を利用するなどの予防的な保護手段によって軽減される可能性のある完全な破壊の経路を継続する可能性も高まります。サーバー管理者はみらいちゃんに目を光らせているだけでなく、パソコンユーザーはみらいちゃんからの攻撃を減らすために必要な予防策を講じたいと思うでしょう。

トレンド

最も見られました

読み込んでいます...