Threat Database Botnets Mirai_ptea Botnet

Mirai_ptea Botnet

悪名高いMiraiボットネットに基づく新しい亜種が、活発な脅迫作戦の一環として検出されました。マルウェア研究者によってMirai_pteaと名付けられたこの新しい脅威は、KGUARDDVRデバイスの脆弱性を悪用します。特定の脆弱性に関する特定の詳細は覆い隠されていますが、要するに、攻撃者がKGUARD DVRファームウェアのrsSystemServerプログラムにアクセスし、0.0.0.0のポート56 ***でリッスンして、任意のシステムコマンドをリモートで実行できるようにします。 、自分自身を認証する必要はありません。この特定のエクスプロイトは、2017年以降にリリースされたファームウェアバージョンで修正されたことに注意してください。それでも、infosecの研究者は、Mirai_pteaによって侵害される可能性のある約3,000の脆弱なデバイスを発見しました。すでに侵害されたデバイスのほとんどは米国にあるようで、韓国とブラジルがそれに続きます。

脅迫能力

Miraiボットネットは2016年に悪評を博し、その後すぐにそのソースコードがハッカーフォーラムに漏洩し、脅威をオープンソースマルウェアに効果的に変えました。それ以来、悪意のあるサイバー犯罪者は、元のMiraiコードへの依存度を変えて、数多くの脅威を生み出してきました。 Mira_pteaについては、そのコードとアクティビティを分析すると、ホストの動作レベルでは、Miraiとほぼ同じであることがわかります。主な違いは、Mirai_pteaがネットワークトラフィックを処理する方法にあります。実際、その名前は、コマンドアンドコントロール(C2、C&C)サーバーとの通信にTORプロキシを使用することと、機密リソースデータをマスクするためにTEA(Tine Encryption Algorithm)に依存することの2つに由来しています。 Mirai_pteaの主な脅威機能は、DDoS(Distributed Denial-of-Service)攻撃の実行であり、この脅威は、選択されたターゲットに対するアクティブな攻撃で使用されています。

トレンド

最も見られました

読み込んでいます...