検索:
ホーム   »   ボットネット

Asus製ルータを狙うモジュール型ボット「Cyclops Blink」の技術的機能を解説

  • 投稿日:2022年4月8日
  • 脅威カテゴリ:ボットウイルス, 攻撃手法
  • 執筆:Trend Micro
0

イギリスの国家サイバーセキュリティセンター(NCSC)が行った分析によると、ロシア軍参謀本部情報総局(GRU)の支援を受ける標的型サイバー攻撃者グループ「Sandworm」(別称:VOODOO BEAR)との関連性が報告されている高度化したモジュール型ボット「Cyclops Blink」が最近WatchGuard社製のFireboxデバイスを攻撃するために用いられていたことが判明しています。トレンドマイクロは、Asus製ルータを標的とするマルウェアファミリ「Cyclops Blink」の亜種を入手しました。本ブログ記事では、ボット型マルウェア「Cyclops Blink」の亜種が備える技術的機能について解説すると共に、これまでにCyclops Blinkボットネットで確認された150以上の遠隔操作サーバ(C&Cサーバ)の一覧を掲載しています。この一覧は、セキュリティ担当者が自社のネットワーク内で影響を受けているデバイスを検索し、修復プロセスを実施する際にお役立ていただけるよう作成しました。トレンドマイクロは、今回の調査結果をAsus社に共有しました。その後Asus社は、Cyclops Blinkによる攻撃を防止するためのセキュリティ対策チェックリストおよび影響を受けるAsus社製品の一覧を含むセキュリティ情報を作成しました。

(さらに…)

続きを読む
Tags: ボットネットBlackEnergyCyclops BlinkIOTNotPeyaPawn StormSandwormVPNFilter標的型サイバー攻撃

ルータやNASに感染するIoTボット「VPNFilter」の流行から2年、その現状と課題を解説

  • 投稿日:2021年5月11日
  • 脅威カテゴリ:ボットウイルス
  • 執筆:Trend Micro
0

トレンドマイクロでは常に現在の脅威に対する監視と調査を続けています。この活動の中で2021年初頭から既知のマルウェアファミリによるIoT機器への感染事例について再調査したところ、これまでに報告されたIoTマルウェアの中でも最も大きなファミリの一つであり、2018年に猛威を振るったIoTボット「VPNFilter」が感染している事例を複数発見しました。ただしこのVPNFilterに関しては2018年5月にFBIが中心となって遠隔操作サーバ(C&Cサーバ)をテイクダウンしたことが発表されており、一般には既に危険な存在ではないものと考えられています。なぜ、そのVPNFilterが2021年の現在も生き残っているのでしょうか?本記事では調査の詳細と得られた知見について解説します。

図1:VPNFilterが実行する第一段階の各フェーズにおける不正活動の流れ(Cisco-Talosのレポートに基づく)
図1:VPNFilterが実行する第一段階の各フェーズにおける不正活動の流れ
(Cisco Talosのレポートに基づく)

(さらに…)

続きを読む
Tags: ボットネットIOTVPNFilter

「露出したDockerサーバ」を狙い、不正マイニングとDDoSの踏み台に悪用する攻撃が続発

  • 投稿日:2020年11月2日
  • 脅威カテゴリ:ボットウイルス, 攻撃手法
  • 執筆:Trend Micro
0

攻撃者は、実行中のDockerコンテナ環境を狙い続けています。トレンドマイクロは最近、「Alpine Linux」をベースイメージとして使用して構築されたDockerコンテナで、不正な暗号資産発掘ツールと分散型サービス拒否(DDoS)ボットネットの両方を作成する攻撃を確認しました。トレンドマイクロでも2020年5月に同様の攻撃を調査しましたが、その際にも攻撃者は不正なAlpine Linuxコンテナを作成して、不正な暗号資産発掘ツールとDDoSボットをホストしていました。以下の図は、この攻撃における感染の流れを表しています。

図1:感染の流れ-1024x820
図1:感染の流れ

(さらに…)

続きを読む
Tags: ボットネットCVE-2017-5638CVE-2019-3396DDoS攻撃DockerIRC

IoTデバイスなど51万超の認証情報をハッカーが暴露

  • 投稿日:2020年2月3日
  • 脅威カテゴリ:対策技術, ボットウイルス
  • 執筆:Trend Micro
0

あるハッカーが、515,000以上に及ぶサーバ、ルータ、およびIoTデバイスの認証情報のリストを、人気のあるハッキングフォーラム上で公開しました。ZDNetによれば、公開されたリストはデバイスのIPアドレスと、Telnetサービスの認証に使用されるアカウント名とパスワードで構成されていました。Telnetは、これらのデバイスの遠隔操作を可能にするプロトコルです。

(さらに…)

続きを読む
Tags: ボットネット認証情報IOT

IoTデバイスやルータを侵害しDDoS攻撃を仕掛けるボットネット「Momentum」

  • 投稿日:2019年12月27日
  • 脅威カテゴリ:ボットウイルス, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロは、2019年、Linuxを狙うさまざまな攻撃を確認してきました。そうした中、このプラットフォームのデバイスを狙う注目すべき不正活動を確認しました。入手した検体を解析したところ、この不正活動は、ボットネット「Momentum」に関連していることが判明しました。Momentumという名称は、このボットネットが使用している通信チャンネルで確認された画像に由来しています。今回の解析では、デバイスへの感染や分散型サービス拒否(DDoS)攻撃に際してこのボットネットが使用しているツールや手法について新たな詳細を確認しました。

(さらに…)

続きを読む
Tags: ボットネットC&CサーバDDoS攻撃Momentum

標的型攻撃手法解説:「APT33」によるC&C追跡困難化

  • 投稿日:2019年11月19日
  • 脅威カテゴリ:ボットウイルス, 攻撃手法
  • 執筆:Trend Micro
0

標的型攻撃では、攻撃者ごとに特徴的な攻撃手法を使用するものと考えられており、標的型攻撃の攻撃手法を分析する上で重要な要素となっています。本記事ではトレンドマイクロが確認した標的型攻撃の中から、「APT33」と呼ばれる攻撃者(以下簡略化のためAPT33とします)について、遠隔操作通信の追跡困難化手法をまとめます。APT33の数年にわたる活動については多くの報告が出ており、石油産業および航空産業を標的として活発な攻撃を行っているものと考えられています。トレンドマイクロは最近、APT33が、12台ほどのCommand&Control(C&C)サーバを攻撃に利用していることを確認しました。これはC&Cサーバの運用をわかりにくくするための手口と考えられます。APT33はこのような追跡困難化の手口を何層も加え、中東や米国、アジアにおいて標的型攻撃キャンペーンを展開しています。

(さらに…)

続きを読む
Tags: APT33ボットネット標的型攻撃

ボットネット「MyKings」の全体像がMDRによって確認される

  • 投稿日:2019年9月10日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, サイバー攻撃, 脆弱性
  • 執筆:Trend Micro
0

2019年5月、アジア太平洋地域のあるエレクトロニクス企業においてのMDR導入プロセス中に、ネットワーク監視センサー「Trend Micro™ Deep Discovery™ Inspector 」が不審な活動を確認しました。この不審な活動は、ランサムウェア「WannaCry」の攻撃で利用されていたことで有名な脆弱性攻撃ツール「EternalBlue」に関連していることが判明しました。大きな脅威につながる可能性から、トレンドマイクロは、この時点で企業に注意を促しました。
(さらに…)

続きを読む
Tags: ボットネットMDRMykings

ハッキング集団「Outlaw」のボットネットを確認、仮想通貨発掘ツールとPerlベースのバックドアを拡散

  • 投稿日:2019年7月5日
  • 脅威カテゴリ:サイバー犯罪, サイバー攻撃, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロが設置したハニーポットのひとつが、Perlベースのバックドアコンポーネントをバンドルした仮想通貨「Monero」発掘ツールを含むボット型マルウェアを拡散するURLを確認しました。採用された技術は、ハッキング集団「Outlaw」の以前の活動で使用された技術とほぼ同じであるため、これはとても興味深い発見であると弊社は認識しています。
(さらに…)

続きを読む
Tags: 仮想通貨発掘ツールボット型ボットネットMoneroOutlawPerl

アンダーグラウンド市場における信頼と倫理

  • 投稿日:2019年1月23日
  • 脅威カテゴリ:サイバー犯罪
  • 執筆:Trend Micro
0

アンダーグラウンドのオンライン掲示板を利用する個人や集団の多くは、取引が確実に行われることを保証するために多大な努力を払っています。問題が発生した際の仲裁はもちろん、身元審査や、第三者が取引を仲介するエスクロー制度および預り金など、相互監視による「抑制と均衡(チェック・アンド・バランス)」の制度によってアンダーグラウンド市場は運営されています。皮肉なことに、アンダーグラウンドのオンライン掲示板においても、一般のオンライン掲示板と同様の「礼儀正しく倫理的な行動」を定めた規則が厳しく適用されています。本記事では、長期的な信頼と短期的な利益という観点からアンダーグラウンドにおけるサイバー犯罪者の振る舞いについて解説します。

■アンダーグラウンド市場における信頼

アカウントの序列

ほとんどのアンダーグラウンドのオンライン掲示板にはアカウントの序列が存在します。この序列は、多くの場合、アカウントの利用年数、活動レベル、評判、問題のある取引を埋め合わせるための預り金の額のように、いくつかの基本的で測定可能な指標に基づいて決定されます。

図
図1:オンライン掲示板におけるアカウントの序列
(右のアカウントほど序列が高い)

(さらに…)

続きを読む
Tags: ATMマルウェア不正広告ボットネットアンダーグラウンド

Google Playで複数の偽音声アプリを確認、ボットネット構築機能の追加が予想される

  • 投稿日:2018年12月20日
  • 脅威カテゴリ:モバイル, ボットウイルス
  • 執筆:Trend Micro
0

トレンドマイクロは、ボイスメッセンジャーアプリに偽装した複数のAndroid端末向け不正アプリをGoogle Playで確認しました。これらの不正アプリは、偽のアンケート調査ページを自動的にポップアップさせる機能や、広告の自動クリックのような機能を備えています。2018年10月以降、検出回避機能や多段階の感染挙動が追加されたこの不正アプリの亜種が、次々とGoogle Playで公開されています。解析した検体のモジュール化された機能には1.0というバージョンが付けられており、サイバー犯罪者は、ボットネットを利用した攻撃のような将来の不正活動に備えて機能を追加している過程にあると考えられます。感染数はまだそれほど多くありませんが、早いペースで開発とGoogle Playへの公開が進められています。この不正アプリのアップロード数およびダウンロード数の増加は、今後も継続的な監視が必要であることを示しています。問題の偽アプリはすでにGoogle Playから削除されています。

本記事では偽アプリの1つを例に挙げ、共通する挙動について解説します。トレンドマイクロは、7つのアプリケーションIDを特定し、検体を解析しました。すべての検体が類似したコードと挙動を備えていることから、今後もモジュールの追加とGoogle Playへの公開が続くと予想されます。

(さらに…)

続きを読む
Tags: Android端末向け不正アプリ不正アプリボットネットGoogle AppsGoogle Play
Page 1 of 212


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.