新しいMiraiボットネット亜種の検出:MooBotサンプルがD-Linkルーターを標的に

[post-views]
9月 08, 2022 · 4 分で読めます
新しいMiraiボットネット亜種の検出:MooBotサンプルがD-Linkルーターを標的に

セキュリティリサーチャーは、D-Linkデバイスを標的とするMooBotという新しいMiraiボットネットの変種について警鐘を鳴らしています。この新しい脅威は、複数のエクスプロイト技術を採用しています。

MooBotは2019年に初めて出現し、LILINデジタルビデオレコーダーとHikvisionビデオ監視製品を乗っ取り、サービス拒否ボットのファミリーに取り込んでいます。

MooBotを検出する

システム内のMooBotサンプルのシグネチャIDを検出するには、トップクラスのSOC Prime Threat Bounty開発者であるNattatorn Chuensangarunが提供する以下のSigmaルールを使用してください。

Palo Alto NetworksによるD-Linkデバイスを標的としたMiraiボットネット(MooBot)のシグネチャ検出

検出ルールは MITRE ATT&CK®フレームワーク v.10に準拠しており、リモートサービスのエクスプロイト(T1210)技術によって表されるラテラルムーブメントタクティックに対応しています。

当社のSOCコンテンツライブラリは、CVEおよびMITRE ATT&CK®フレームワークに直接マッピングされた20万を超える検出および対応アルゴリズムを集約しているため、悪名高いサイバー攻撃に対して侵入の初期段階で対抗することができます。 ディテクションを探索する ボタンをクリックして即座にアクセスを得られます。

ディテクションを探索する  

MooBot分析

これらの所見は、脅威アクターが高および重大な深刻度のD-Link脆弱性を利用していると述べているPalo Alto NetworksのUnit 42からのものです:CVE-2015-2051, CVE-2018-6530, CVE-2022-26258, CVE-2022-28958。敵対者がエクスプロイト試行に成功すると、悪意のあるコードを遠隔実行し、Linuxで操作されるネットワークデバイスを妥協するためにMooBotペイロードを取得できます。攻撃者がデバイスを完全に制御したら、その悪意ある計画には限りがありません。高い確率で敵対者は悪質なDDoS攻撃を開始します。

MiraiベースのボットネットであるMoobotは、重大なセキュリティインパクトを引き起こす可能性があります。これらの攻撃の深刻な結果により、脆弱なデバイスのユーザーは可能な限り速く欠陥を修正することを求められます。

世界中でサイバー攻撃の数と深刻さの増加は、攻撃の表面を拡大し、毎日より多くの個人や企業を危険に晒しています。貴社を最適なセキュリティ対策で装備するには、 SOC Primeプラットフォームに登録してください.

目次

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。