ロシアのサンドワームハッカーがファイアウォールのボットネットを構築した、Andy Greenberg

https://www.wired.com/story/sandworm-cyclops-blink-hacking-tool
ロシアがウクライナへの潜在的な大規模な侵略を準備しているように、米国と英国の機関が野生で発見されたそのようなツールの1つについて警告するとき、それは警告を発するのに十分です。
家庭や企業で使用されている他の一般的なネットワークルーターにすでに感染している可能性があり、マルウェアの「展開も無差別かつ広範囲に見られる」ことを示す「アーキテクチャとファームウェア」
しかし、サンドワームの過去のデジタルカオスの歴史を考えると、ウクライナの企業や政府機関内のネットワーク全体を破壊し、ウクライナの電力会社を標的にして停電を引き起こし、そこで世界中に広がり、100億ドルの損害を被ったNotPetyaマルウェアをリリースすることが含まれます。
しかし、VPNFilterと同様に、新しいマルウェアはネットワークデバイスの足がかりとして機能し、ハッカーがコマンドアンドコントロール通信を中継するためのプロキシとして参加するか、デバイスがインストールされているネットワークをターゲットにするかにかかわらず、感染したマシンに新しい機能をダウンロードできるようにします。
マルウェアの独自の分析で、Watchguardは、ハッカーが2021年5月のアップデートでパッチを適用した脆弱性を介してデバイスに感染する可能性があったと書いています。
また、ハッカーは、Watchguardデバイスがファームウェアの更新の正当性を検証し、独自のファームウェアをファイアウォールデバイスにダウンロードしてインストールし、マルウェアが再起動に耐えられるようにする方法に脆弱性を使用したようです。

コメント

タイトルとURLをコピーしました