世界中で200,000を超えるMicroTikルーターがボットネットマルウェアの制御下にあります – thehackernews.com


「C2サーバーは、23万近くの脆弱なMikroTikルーターを制御するサービスとしてのボットネットとして機能します」とアバストの上級マルウェア研究者であるMartin Hronは記事で述べ、現在はMērisボットネットと呼ばれているものにリンクしている可能性があります。
ボットネットは、MikroTikルーターのWinboxコンポーネント(CVE-2018-14847)の既知の脆弱性を悪用し、攻撃者が影響を受けるデバイスへの認証されていないリモート管理アクセスを取得できるようにすることが知られています。
「2018年に公表され、MikroTikが修正を発行したCVE-2018-14847の脆弱性により、このボットネットの背後にいるサイバー犯罪者がこれらすべてのルーターを奴隷にし、おそらくサービスとして貸し出すことができました」とHron氏は述べています。
2021年7月にアバストによって観察された攻撃チェーンでは、脆弱なMikroTikルーターが、bestony[。
「これは、奴隷化されたMikroTikルーターのオーケストレーション用のコントロールパネルです」。
この開示は、TrickBotマルウェアがリモートサーバーとのコマンドアンドコントロール通信のプロキシとしてMikroTikルーターをどのように武器化したかを明らかにしたマイクロソフトからの新しいレポートとも一致しており、オペレーターが同じボットネットを使用した可能性があります。

コメント

タイトルとURLをコピーしました