Threat Database Botnets Simpsボットネット

Simpsボットネット

DDOS(Distributed Denial of Service)攻撃の実行に焦点を当てたSimpsという名前の新しいボットネットが、infosecの研究者によって検出されました。 Simpsペイロードを侵害されたIoT(Internet of Things)デバイスに最終的に配信する攻撃チェーンは、破損したシェルスクリプトから始まります。スクリプトは、いくつかの異なる* nixアーキテクチャの次のステージのペイロードを配信する役割を果たします。ペイロードは、シェルスクリプト自体を削除するために使用されたものと同じコマンドアンドコントロール(C2、C&C)URLからフェッチされます。さらに、スクリプトはchmodを使用して権限を変更したり、rmコマンドを使用して選択したペイロードを削除したりできます。別の攻撃チェーンはGafgytを使用し、RMC(リモートコード実行)の脆弱性を悪用します。

SimpsボットネットはKeksecグループに帰属します

Simpsボットネットの展開を担当する犯罪者は、独自のYoutubeチャネルとDiscordサーバーを作成したようです。 Youtubeチャンネルは、ボットネットの機能を実証し、宣伝するために使用されているようです。また、Discordサーバーへのリンクも含まれており、infosecの研究者は、さまざまなDDOSアクティビティやさまざまなボットネットに関するいくつかの議論を見つけました。これにより、SimpsボットネットをKeksec(Kek Security)ハッカーグループに接続するいくつかのリンクが発見されました。 Keksecは、HybridMQを操作することで知られています。keksecは、 MiraiとGagytのソースコードをベースとして使用したDDOSトロイの木馬です。

トレンド

最も見られました

読み込んでいます...