Threat Database Botnets Robotoボットネット

Robotoボットネット

マルウェア研究者は、Robotoボットネットと呼ばれるボットネットの活動を発見しました。このボットネットの活動は、2019年の夏に初めて発見されました。Robotoボットネットは、Linuxサーバーを標的にしているようで、侵害されたターゲットを収集して、さまざまな操作に使用できる広範囲のボットネットを作成します。専門家は、およそ215,000のLinuxサーバーがWebminアプリケーションを使用していると報告しています。このアプリケーションは、Robotoボットネットのオペレーターが利用する感染経路のようです。ただし、Webminソフトウェアスイートの更新されたバージョンは脆弱ではなく、攻撃者はアプリケーションの古いバリアントのみを悪用できることに注意する必要があります。 Roboto Botnetの活動は2019年の夏にさかのぼりますが、その事業者はごく最近になって大規模な拡張を開始しました。これが、マルウェア研究者の関心が即座に引き出された理由です。

ピアツーピア技術を使用します

Robotoボットネットのオペレーターは、主にDDoS(Distributed-Denial-of-Service)攻撃を実行するためにこれを使用している可能性があります。これらの攻撃は、HTTP、ICMP、UDP、およびTCPといういくつかの異なるベクトルを使用して実行されます。これまで、RobotoボットネットのオペレーターはDDoS攻撃にボットネットを使用していなかったため、現時点ではマルウェアの専門家はボットネットのサイズの拡大に力を注いでいると考えています。 Robotoボットネットのオペレーターは、侵害されたサーバーが常に作成者の制御サーバーに接続するのではなく、ピアツーピア技術を使用するようにしました。感染したサーバーはインターネットをスキャンして、前述のWebminアプリケーションの古いバージョンを実行している他のサーバーを探しています。

Robotoボットネットには、バックドアモジュールもパックされています。これは、オペレーターがファイルを取得し、侵害されたホストの詳細を収集し、追加のマルウェアを植え付け、シェルおよびLinuxコマンドを実行できることを意味します。つまり、Robotoボットネットのオペレーターは、単にターゲットに対してDDoS攻撃を仕掛けるよりもはるかに強力です。

Robotoボットネットオペレーターは、ボットネットの拡大に懸命に取り組んでおり、将来の計画を確信することはできません。

トレンド

最も見られました

読み込んでいます...