.pp-multiple-authors-boxes-wrapper {display:none;}
img {幅:100%;}
Cado Security Labs のサイバーセキュリティ研究者は、 発見 P2PInfect ボットネットの新たな亜種で、IoT デバイスを標的とすることでリスクが高まります。
最新の P2PInfect 亜種は、MIPS (Microprocessor without Interlocked Pipelined Stages) アーキテクチャ向けにコンパイルされており、マルウェアの機能の拡張を意味し、広範囲にわたる感染への道を開く可能性があります。
セキュリティ研究者のマット・ミューア氏は、MIPS を標的にする重要性を強調し、P2PInfect 開発者がルーターや IoT デバイスを侵害するための意図的な取り組みを示唆しています。
2 年 2023 月に初めて公開された PXNUMXPInfect マルウェアは Rust ベースであり、Lua サンドボックス エスケープの重大な脆弱性を悪用したことで悪名を高めました (CVE-2022-0543、CVSS スコア: 10.0) を使用して、パッチが適用されていない Redis インスタンスに侵入します。
最新のアーティファクトは、32 ビット MIPS プロセッサを搭載したデバイスに対して SSH ブルート フォース攻撃を実行するように設計されており、検出されないように最新の回避および分析防止技術を採用しています。
SSH サーバーに対するブルート フォース攻撃には、ELF バイナリ自体に埋め込まれた共通のユーザー名とパスワードのペアが使用されます。 redis-server として知られる OpenWrt パッケージを使用して MIPS 上で Redis サーバーを実行できるため、SSH サーバーと Redis サーバーはどちらも MIPS 亜種の伝播ベクトルとして機能すると考えられます。
このマルウェアの回避手法には、分析中の自己終了や、予期せぬプロセスのクラッシュ後にカーネルによって生成されるファイルである Linux コア ダンプを無効にする取り組みが含まれます。 MIPS バリアントには、侵害されたシステム上でシェル コマンドを実行できるようにする Redis 用の組み込み 64 ビット Windows DLL モジュールが組み込まれています。
Cado Security はこれらの開発の重要性を強調し、高度な回避技術とクロスプラットフォーム開発のための Rust の使用と相まって、P2PInfect の範囲が拡大していることは、高度な脅威アクターの関与を示していると述べています。
(写真撮影者 ジョージ・ペイガンIII on Unsplash)
も参照してください。 IoT Tech Expo: 新興テクノロジーが金融機関をどのように近代化するか
業界のリーダーからIoTについて学びたいですか? チェックアウト IoTテックエキスポ アムステルダム、カリフォルニア、ロンドンで開催されます。 総合的なイベントは以下と同じ場所で開催されます。 サイバーセキュリティ&クラウドエキスポ.
TechForgeを利用した他の今後のエンタープライズテクノロジーイベントやウェビナーをご覧ください ページ をご覧ください
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.iottechnews.com/news/2023/dec/04/p2pinfect-malware-variant-targets-iot-devices/