Robotoボットネット

Robotoボットネット 説明

マルウェア研究者は、Robotoボットネットと呼ばれるボットネットの活動を発見しました。このボットネットの活動は、2019年の夏に初めて発見されました。Robotoボットネットは、Linuxサーバーを標的にしているようで、侵害されたターゲットを収集して、さまざまな操作に使用できる広範囲のボットネットを作成します。専門家は、およそ215,000のLinuxサーバーがWebminアプリケーションを使用していると報告しています。このアプリケーションは、Robotoボットネットのオペレーターが利用する感染経路のようです。ただし、Webminソフトウェアスイートの更新されたバージョンは脆弱ではなく、攻撃者はアプリケーションの古いバリアントのみを悪用できることに注意する必要があります。 Roboto Botnetの活動は2019年の夏にさかのぼりますが、その事業者はごく最近になって大規模な拡張を開始しました。これが、マルウェア研究者の関心が即座に引き出された理由です。

ピアツーピア技術を使用します

Robotoボットネットのオペレーターは、主にDDoS(Distributed-Denial-of-Service)攻撃を実行するためにこれを使用している可能性があります。これらの攻撃は、HTTP、ICMP、UDP、およびTCPといういくつかの異なるベクトルを使用して実行されます。これまで、RobotoボットネットのオペレーターはDDoS攻撃にボットネットを使用していなかったため、現時点ではマルウェアの専門家はボットネットのサイズの拡大に力を注いでいると考えています。 Robotoボットネットのオペレーターは、侵害されたサーバーが常に作成者の制御サーバーに接続するのではなく、ピアツーピア技術を使用するようにしました。感染したサーバーはインターネットをスキャンして、前述のWebminアプリケーションの古いバージョンを実行している他のサーバーを探しています。

Robotoボットネットには、バックドアモジュールもパックされています。これは、オペレーターがファイルを取得し、侵害されたホストの詳細を収集し、追加のマルウェアを植え付け、シェルおよびLinuxコマンドを実行できることを意味します。つまり、Robotoボットネットのオペレーターは、単にターゲットに対してDDoS攻撃を仕掛けるよりもはるかに強力です。

Robotoボットネットオペレーターは、ボットネットの拡大に懸命に取り組んでおり、将来の計画を確信することはできません。

返事を残す

サポートや請求に関する質問には、このコメントシステムを利用しないでください。 SpyHunterのテクニカルサポートリクエストについては、お客様のSpyHunter経由で カスタマーサポートチケット を開設し、テクニカルサポートチームに直接ご連絡ください。 お支払いに関する問題については、 " 請求に関する質問または問題 " のページをご覧ください。 一般的なお問い合わせ(苦情、法律、プレス、マーケティング、著作権)については、お問い合わせとフィードバックをご覧ください。