強力なボットネットが重要なルーターを悪用している 修正されない可能性のあるバグ

「これに似たDasanこれに似たDasan Networksルーターが積極的に悪用されています 強力なSatoriボットネットによる。DasanNetworks

ルーター、カメラ、その他を変える高速移動ボットネット インターネットに接続されたデバイスの種類を盗難用の強力なツールに 破壊は再び現れました。今回は 攻撃者ができるだけ多くを制御できる重大な脆弱性 40,000台のルーター。 ハイステークスにもかかわらず、その兆候はありません バグは、もしあれば、すぐに修正されます。

サトリは、ボットネットの名前が付けられたため、すぐに 12月、100,000を超えるルーターに感染した 2つのモデルの重大な脆弱性を悪用してわずか12時間、 1つはHuawei製、もう1つはRealTek製です。 先月、さとり オペレータは、マイニングに使用したデバイスに感染した新しいバージョンをリリースしました デジタルコイン、攻撃者ができるだけ多く採掘できる偉業 デジタルコインの価格に基づいて、3,000ドル相当のイーサリア� 当時の指揮。

最近、Satoriはルーターへの感染を開始しました 韓国のDasan Networks製。 毎日の数 感染したルーターは約13,700で、そのうちの約82%がルーターです 中国に拠点を置くNetlab 360の研究者はベトナムにいると語った ああ インターネット接続のShodan検索インデックスのクエリ デバイスは、合計40,000台以上のルーターが存在することを示しています ダサン。 同社は、 Satoriがコード実行の脆弱性を文書化した12月 悪用して、ほとんどまたはすべてのデバイスが 最終的にはボットネットの一部になります。

「2017年10月8日からDasanに連絡しようとした」と研究者 脆弱性開示サービスSecuriTeamから 12月6日の勧告。 「連絡先を確立するための繰り返し試行が行われた 未回答。 現時点では、解決策や回避策はありません この脆弱性。」水曜日に送信されたメールで、Noam Rathaus、CTO SecuriTeamの親会社であるBeyond Securityの

私たちは10月以来、数回Dasanに連絡しようとしました。 沿って 「数回」私はおそらく10以上のメール、いくつかの電話を意味します 呼び出し、およびサポートとセールスの両方へのリクエスト 部門。

私たちは可能な言語があるかもしれないことを知っていたので 障壁、私たちは韓国のオフィスの長を持つまで行きました 招待状を添えて韓国語で完全な説明を送る 開示を調整するために当社と直接通信します。 私たちの 韓国のオフィスがメールや電話で連絡を取ろうとした しかし、彼らが私たちを受け取ったという短い確認を除いて コミュニケーション、更新はありませんでした。

ダサン代表に連絡するアルスの試みはそうではなかった すぐに成功しました。

ほぼ無限の脆弱性の供給

Satoriは、オープンソースのモノのインターネットであるMiraiに基づいています 配信された一連のボットネットを強化したマルウェア 2016年に記録破りの分散型サービス拒否攻撃 数日間インターネットのコア部分を衰弱させました。 数千とは異なり 他のMiraiバリアントのSatoriは、重要な改善点を特色としました。 一方、 Miraiとその模倣者は、セキュリティで保護されたデバイスのみに感染する可能性があります 簡単に推測されるデフォルトのパスワードを使用して、Satoriはファームウェアを悪用しました 製造元が原因でパッチが適用されないことが多いバグ 過失またはデバイス所有者がパッチを適用する際に直面する困難 デバイス。

「Satori開発者はマルウェアを積極的に更新しています」Netlab 360人の研究者Li Fengpeiがメールで書いた。 「将来、 サトリはもっと​​多くの見出しを出します、私たちは驚かないでしょう。」

ほとんどのIoTマルウェアと同様に、Satoriの感染はデバイスを生き延びません リブート。 つまり、Huaweiの12月の感染と NetTek 360が合計260,000と推定したRealTekデバイスは、 主になくなった。 ボットネットは、しかし、おかげで持続することに成功しました 他のIoTデバイスのほぼ無限の脆弱性。 既に述べた感染方法に加えて、サトリは のカスタムバージョンの欠陥を悪用することでなんとか拡散 ワイヤレスカメラなどに組み込まれたGoAhead Webサーバー IoTデバイスの種類、セキュリティ会社フォーティネットの研究者 2週間前に報告されました。 GoAheadの広報担当者はArsに次のように語っています。「欠陥 Webサーバーの実装には実際にはありませんが、 それを使用するWebアプリケーション。つまり、デバイスに GoAheadは、脆弱であるという意味ではありません。」

Pascal Geenens、セキュリティ会社Radwareの研究者 月曜日に新しいSatoriの亜種を報告しました ボットネットの目的が何であるかを完全に明確にします。 先月の Claymore Minerに感染した前述の亜種 暗号通貨を生成するソフトウェアは、重要な手がかりを提供します。 の 変種は、Satoriオペレーターが 生成に使用されるデジタルコインまたはコンピューティングリソースを盗みたい それら。 彼は、クレイモアとダサンの両方のバリアントが同じに依存していると述べました 指揮統制インフラストラクチャとSatoriという言葉は 両方のバージョンのバイナリファイルに含まれています。

NASK Research and Academicの研究者、PiotrBazydło コンピューターネットワークは、新しい亜種が これまでに最大30,000台のルーターに感染しており、そのSatori 開発者は、近い将来に新しい攻撃の計画を立てている可能性が高い 未来。

「彼らはトレンドを追いかけて、 暗号通貨マイニング/盗難のためのボットネット」と彼はメールに書いた。 「人々は、Satoriのより多くのバリエーションがあるかもしれないことに注意する必要があります 将来、[そして]したがって、他のIoTデバイスが標的になる可能性があります。」

この投稿は、2018年2月15日に更新され、コメントを追加しました どうぞ。

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: