Glupteba、TrickBotキャンペーンで悪用された数千のMikroTikルーターのボットネット – thehackernews.com


「C2サーバーは、23万近くの脆弱なMikroTikルーターを制御するサービスとしてのボットネットとして機能します」とアバストの上級マルウェア研究者であるMartin Hronは記事で述べ、現在はMērisボットネットと呼ばれているものにリンクしている可能性があります。
ボットネットは、MikroTikルーターのWinboxコンポーネント(CVE-2018-14847)の既知の脆弱性を悪用し、攻撃者が影響を受けるデバイスへの認証されていないリモート管理アクセスを取得できるようにすることが知られています。
「2018年に公表され、MikroTikが修正を発行したCVE-2018-14847の脆弱性により、このボットネットの背後にいるサイバー犯罪者がこれらすべてのルーターを奴隷にし、おそらくサービスとして貸し出すことができました」とHron氏は述べています。
「これは、奴隷化されたMikroTikルーターのオーケストレーション用のコントロールパネルです」。
この開示は、TrickBotマルウェアがリモートサーバーとのコマンドアンドコントロール通信のプロキシとしてMikroTikルーターをどのように武器化したかを明らかにしたマイクロソフトからの新しいレポートとも一致しており、オペレーターが同じボットネットを使用した可能性があります。
(記事の見出しは、影響を受けるMikroTikルーターの数が前述のように200,000を超えないという事実を考慮して修正されました。)

コメント

タイトルとURLをコピーしました