ゼファーネットのロゴ

P2PInfect マルウェアの亜種は IoT デバイスをターゲットにします

日付:

P2PInfect マルウェアの亜種は IoT デバイスをターゲットにします

Ryan は TechForge Media の上級編集者であり、XNUMX 年以上にわたって最新のテクノロジを取り上げ、業界の主要人物にインタビューしてきた経験があります。 彼は技術会議で、片手に濃いコーヒー、もう一方の手にラップトップを持っているのをよく見かけます。 それがオタクなら、彼はおそらくそれに夢中です。 Twitter (@Gadget_Ry) または Mastodon (@gadgetry@techhub.social) で彼を見つけてください。


.pp-multiple-authors-boxes-wrapper {display:none;}
img {幅:100%;}

Cado Security Labs のサイバーセキュリティ研究者は、 発見 P2PInfect ボットネットの新たな亜種で、IoT デバイスを標的とすることでリスクが高まります。

最新の P2PInfect 亜種は、MIPS (Microprocessor without Interlocked Pipelined Stages) アーキテクチャ向けにコンパイルされており、マルウェアの機能の拡張を意味し、広範囲にわたる感染への道を開く可能性があります。

セキュリティ研究者のマット・ミューア氏は、MIPS を標的にする重要性を強調し、P2PInfect 開発者がルーターや IoT デバイスを侵害するための意図的な取り組みを示唆しています。

2 年 2023 月に初めて公開された PXNUMXPInfect マルウェアは Rust ベースであり、Lua サンドボックス エスケープの重大な脆弱性を悪用したことで悪名を高めました (CVE-2022-0543、CVSS スコア: 10.0) を使用して、パッチが適用されていない Redis インスタンスに侵入します。

最新のアーティファクトは、32 ビット MIPS プロセッサを搭載したデバイスに対して SSH ブルート フォース攻撃を実行するように設計されており、検出されないように最新の回避および分析防止技術を採用しています。

SSH サーバーに対するブルート フォース攻撃には、ELF バイナリ自体に埋め込まれた共通のユーザー名とパスワードのペアが使用されます。 redis-server として知られる OpenWrt パッケージを使用して MIPS 上で Redis サーバーを実行できるため、SSH サーバーと Redis サーバーはどちらも MIPS 亜種の伝播ベクトルとして機能すると考えられます。

このマルウェアの回避手法には、分析中の自己終了や、予期せぬプロセスのクラッシュ後にカーネルによって生成されるファイルである Linux コア ダンプを無効にする取り組みが含まれます。 MIPS バリアントには、侵害されたシステム上でシェル コマンドを実行できるようにする Redis 用の組み込み 64 ビット Windows DLL モジュールが組み込まれています。

Cado Security はこれらの開発の重要性を強調し、高度な回避技術とクロスプラットフォーム開発のための Rust の使用と相まって、P2PInfect の範囲が拡大していることは、高度な脅威アクターの関与を示していると述べています。

(写真撮影者 ジョージ・ペイガンIII on Unsplash)

も参照してください。 IoT Tech Expo: 新興テクノロジーが金融機関をどのように近代化するか

業界のリーダーからIoTについて学びたいですか? チェックアウト IoTテックエキスポ アムステルダム、カリフォルニア、ロンドンで開催されます。 総合的なイベントは以下と同じ場所で開催されます。 サイバーセキュリティ&クラウドエキスポ.

TechForgeを利用した他の今後のエンタープライズテクノロジーイベントやウェビナーをご覧ください ページ をご覧ください

タグ: ボットネット, カドーセキュリティ, サイバーセキュリティ, サイバーセキュリティー, ハッキング, INFOSEC, モノのインターネット, IoT, ミップス, p2ピンフェクト

スポット画像

最新のインテリジェンス

スポット画像