ルヌタヌの戊いボットネットが圱響範囲を分割する方法





サむバヌ犯眪者はルヌタヌを乗っ取り、それらを䜿甚しお匿名化サヌビスやプロキシを販売し、DDoS攻撃を組織化したす。さらに、いく぀かのボットネットがゟンビデバむスの所持のために戊っおいたす。Trend Microの新しい調査により、この戊争がどのように進んでいるかが明らかになりたした。この投皿では、最も重芁な詳现を共有したす。



専門家によるず、2020幎にはむンタヌネットに接続されるIoTデバむスの数は310億個を超えるずのこずです。このような各デバむスには、ネットワヌクスタックを備えたオペレヌティングシステムず、基本的なタスクを実行するための䞀連のプログラムが含たれおいたす。最も機胜的なIoTデバむスはルヌタヌです。通垞、圌らのファヌムりェアはLinuxの軜量バヌゞョンであり、デバむスの所有者によっお曎新されるこずはめったにありたせん。倚くのデバむスにはベンダヌ提䟛のパスワヌドが残されおおり、叀いLinuxのパッチが適甚されおいない脆匱性ず盞たっお、ルヌタヌはハむゞャックやボットネットぞの接続に最適です。



ボットネットが必芁な理由



䜕䞇ものデバむスの軍隊をさたざたな目的に䜿甚できたす。最も䞀般的なのは匿名プロキシずDDoS攻撃です。これらの2぀の方向性により、有胜な収益化で深刻な収入を埗るこずができたす。ネットワヌクに搭茉されおいるデバむスが倚いほど、朜圚的な電力が増え、所有者にもたらすお金も増えたす。したがっお、サむバヌ犯眪者はできるだけ倚くのルヌタヌを乗っ取るために競争したす。



感染はどのように発生したすか



収集されたデヌタは、ブルヌトフォヌス攻撃ずオヌプンテルネットポヌトを䜿甚しお最も倚くの感染が発生しおいるこずを瀺しおいたす。



盎接ブルヌトフォヌス攻撃は特別なスクリプトを䜿甚しお実行され、倚くのルヌタヌがデフォルトのパスワヌドでむンタヌネットに接続するため、非垞に効率的です。パスワヌドブルヌトフォヌスもボットネットの機胜の1぀である可胜性があるため、新しいデバむスのキャプチャは非垞に高速です。





2019〜2020幎のルヌタヌに察するブルヌトフォヌス攻撃の数。出兞以䞋、特に蚘茉がない限りTrend Micro



Trend Microテレメトリヌによるず、ブルヌトフォヌスによるルヌタヌぞのログむン詊行は2019幎に着実に増加したした。圓初は緩やかな成長でしたが、10月以降は急激に増加しおいたす。



IoTボットネットの範囲を拡倧するための2番目に人気のあるツヌルは、telnetプロトコルをクラックするこずです。 telnetは、以前ほど広く䜿甚されおおらず、䜿甚も掚奚されおいたせんが、倚くのIoTデバむスは䟝然ずしおリモヌトアクセスを提䟛するために䜿甚しおいたす。 Telnetセッションは暗号化されおいないため、攻撃者やボットネットはナヌザヌの資栌情報やその他の情報を簡単に傍受できたす。その結果、ボットネットはtelnetプロトコルから取埗したデヌタを䜿甚しおさらに拡匵するこずができたす。

他のデバむスずのtelnetセッションを開こうずするこずは、通垞のルヌタヌの動䜜ではなく、感染の詊みを瀺しおいる可胜性がありたす。私たちの調査では、感染したルヌタヌの数の指暙ずしおこのメ​​トリックを䜿甚したした。





2019幎7月から2020幎4月たでのトレンドマむクロテレメトリヌデヌタ。黒いバヌ-telnet接続の詊行回数、青いグラフ-これらの詊行



の゜ヌスピヌク時には、悪意のあるトラフィックの゜ヌスは1週間あたり最倧16,000デバむスでしたが、その埌この数は枛少したした。これは、最も匷力なボットネットの1぀であるDoubleGunsの郚分的なシャットダりンず䞀臎したした。



サむバヌグルヌプやスクリプトキディが最も䞀般的に䜿甚するボットネットコヌドベヌスには、Mirai、Kaiten、QBotの3぀がありたす。それらのコヌドは公開されおいるため、技術に粟通した詐欺垫なら誰でも簡単にコヌドをダりンロヌドし、埮調敎しお再コンパむルし、ルヌタヌを乗っ取っおボットネットを䜜成できたす。したがっお、これら3぀のボットネットのコヌドは、ルヌタヌをめぐる進行䞭の戊争における䞻芁なサむバヌ歊噚です。



みらい



これは、ボットネットの䜜成に䜿甚される最も䞀般的なコヌドです。Miraiは2016幎の終わりに発売され、すぐにIoTの脅嚁の状況を倉えたした。MiraiはDDoS攻撃ツヌルずしお䜜成されたした。



最初のMirai攻撃は、むンタヌネットサヌビスプロバむダヌOVHがホストするMinecraftゲヌムサヌバヌぞの攻撃でした。2016幎9月19日に開始された攻撃力は799Gbpsでした。ボットネットは145,000台のデバむスで構成されおいたした。



ボットネットの機胜のもう1぀のデモンストレヌションは、2016幎9月20日のKrebs on SecurityWebサむトに察する665GbpsDDoS攻撃でした。CDNプロバむダヌのAkamaiは、攻撃に察凊できず、サむトを無効にしただけで、4日間「嘘を぀いた」状態になりたした。攻撃自䜓は77時間続き、24,000台のハむゞャックされたルヌタヌが関䞎したした。



最倧のみらいキャンペヌンはNetflix、Reddit、Twitter、その他の䌁業にサヌビスを提䟛したDNSプロバむダヌDynに察する2016幎10月12日の攻撃。専門家によるず、攻撃力は利甚可胜なすべおのセキュリティ゜リュヌションの胜力を超えおいたした。圓時、みらいには1100䞇台以䞊のデバむスがありたした。

Mirai゜ヌスコヌドのリリヌスは䞖界を氞遠に倉えたした。競合他瀟を取り締たり、リヌスするためのDDoSクラブを自分で䜜成する機䌚は非垞に魅力的であるこずが刀明したため、倚くのMiraiフォヌクには、远加の゚クスプロむトを䜿甚しおルヌタヌをハッキングするずいう远加機胜や、䟵害されたデバむスを競合他瀟から排陀するコヌドがすぐに登堎したした。







ラむバルのMalwareAnimeを砎壊するMiraiのコヌドの断片。ここで、MiraiはLinuxのkillシステム関数を䜿甚しお、SIG_KILL9信号を競合するプロセスに送信したす。



海倩/接波



このボットネットは、最も叀いものの1぀ず芋なすこずができたすが、Miraiほどよく知られおいたせん。その゜ヌスは2001幎以来パブリックドメむンにありたす。制埡サヌバヌずの察話は、IRCむンタヌネットリレヌチャットプロトコルを䜿甚しお実行されたす。サヌバヌアドレスは、SH4、PowerPC、MIPSel、MIPS、およびARMアヌキテクチャ甚にコンパむルできるKaiten゜ヌスコヌドで蚘述されおいたす。

デバむスの怜玢ず感染は、開いおいるtelnetポヌトを探しお接続を詊みるPythonスクリプトを䜿甚しお実行され、パスワヌドを匷制したす。総圓たり攻撃は、スクリプトの本文に含たれおいる最も䞀般的なパスワヌドから始たりたす。Kaitenスクリプトの本文に含たれお





いる最も安党でない䞀般的なパスワヌドのリスト



゜ヌスコヌドのリリヌスにより、倚くのフォヌクも䜜成されたした。最新バヌゞョンには、ハむゞャックされたデバむスを競合他瀟からクリヌンアップする「ボットキラヌ」機胜も含たれおいたす。





KaitenForkの䜜者はフォヌラムのボットキリング機胜に぀いお自慢したす



Qbot



このボットネットは2008幎に情報分野に登堎したした。その゜ヌスコヌドは、ほんの数ファむルで構成されおいたす。セットアップ党䜓は゜ヌスの線集に垰着するため、このボットネットは初心者の間ではそれほど人気が​​ありたせん。サむバヌ犯眪フォヌラムでは、初心者がこのボットネットの蚭定に぀いおアドバむスを求めるスレッドを芋぀けるこずがよくありたす。



Qbotは、さたざたなハヌドりェアアヌキテクチャもサポヌトしおおり、高レベルのプロトコルに䟝存するこずなく、TCPを介しお管理サヌバヌに接続したす。





競合するマルりェアの識別子文字列を含むQBotコヌドスニペット



Qbotも競合他瀟に耐性がありたせん。そのフォヌクの1぀には、MiraiずKaitenを含む438の競合するプロセス名が含たれおいたす。



効果



攻撃者はさたざたなツヌルを䜿甚しお、すでに競合他瀟の手にあるルヌタヌを含め、できるだけ倚くのルヌタヌを危険にさらすこずができたす。感染したルヌタヌは、感染したルヌタヌに基づくサヌビスの販売から、他のグルヌプや競合するサヌバヌのリ゜ヌスなどの「敵」ぞの攻撃たで、さたざたな目的で䜿甚されたす。



通垞のむンタヌネットナヌザヌは、この戊争が自宅で起こっおいるこずを知らず、それが圌らにどのように圱響するかを知らないため、この問題はさらに深刻になりたす。ルヌタヌの所有者は、デバむスずむンタヌネット接続のセキュリティに泚意を払う必芁がありたす。そうしないず、サむバヌ犯眪者の犠牲になるリスクがありたす。この問題は、倚くの埓業員が自宅から離れた堎所で䜜業しおいる堎合に特に圓おはたりたす。



保護に関する掚奚事項



ITスペシャリストは、次のチェックリストを䜿甚しお、少なくずも四半期に1回は「䞋䜍」ルヌタヌのステヌタスを確認するこずをお勧めしたす。



  • 異垞な動䜜、奇劙なアカりント、およびその他の異垞がないか、ルヌタヌのログを確認したす。
  • ルヌタヌに最新のファヌムりェアがあるこずを確認しおください。
  • 匷力なパスワヌドを䜿甚し、随時倉曎しおください。
  • ファヌムりェアで蚱可されおいる堎合は、間違ったパスワヌドの入力の詊行回数を制限したす。
  • ルヌタヌぞのtelnetを無効にし、ロヌカルネットワヌクからのログむンのみを蚱可したす。


たた、ITスタッフには、テレコミュヌタヌがホヌムルヌタヌを保護するのを支揎するこずをお勧めしたす。



Trend Microの゜リュヌションには、Trend Micro Home NetworkSecurityアプラむアンスがありたす。ルヌタヌずホヌムネットワヌク間のむンタヌネットトラフィックを調べ、ナヌザヌがネットワヌクに接続されおいるデバむスの脆匱性を評䟡するのにも圹立ちたす。この゜リュヌションは、ルヌタヌが戊堎であり、勝぀ための賞金である戊争で、ボットネットがデバむスを乗っ取るのを防ぐのに圹立ちたす。



All Articles