ISeriesBleedルートキットはHewlett-Packardサーバーをターゲットにしています
2021年の最後の数日間、マルウェア研究者はさらに別のWindowsの脅威を特定しました。ただし、互換性がないようであり、代わりに、Integrated Lights-Out(iLO)サーバー管理テクノロジを実行しているHPデバイスという特定のシステムセットを対象としています。したがって、インプラントの名前は、iLOBleedルートキットです。
ルートキットはマルウェアの一種であり、侵入先のデバイスへの長期的な特権アクセスをオペレーターに許可することに特化しています。これに加えて、ファームウェア、ドライバー、さらにはオペレーティングシステムのコンポーネントにコンポーネントを隠すことができるため、識別と削除が非常に困難です。 iLOBleedルートキットの状況も同じです。HPデバイスのIntegratedLights-Outファームウェアを乗っ取ることができます。
iSeriesBleedは感染したシステムにワイパーを配備します
多くの場合、ルートキットはスパイ活動に使用されますが、iLOBleedルートキットの作成者は異なる計画を持っているようです。インプラントにより、侵害されたサーバー上でさまざまなタスクを実行できるようになりますが、犯罪者は被害者のデータを消去することを選択しています。彼らが使用しているワイパーの種類や、それが以前から知られているマルウェアファミリーなのか、カスタムビルドのスクリプトなのかは明らかではありません。彼らのアプローチに関係なく、iLOBleedルートキットが壊滅的な攻撃を実行できることは明らかです。
2020年の夏にiLOBleedルートキットの最初のバリアントがコンパイルされましたが、それ以降、ペイロードは大幅に更新されています。犯罪者が使用する配信メカニズムや、ルートキットが会社のサーバーにどのように植え付けられるかについての情報はありません。もちろん、予防策として、ネットワーク管理者はシステムのセキュリティを強化する必要があります。