SimpsボットネットがMiraiおよびGafgytマルウェアから機能を借用
Mirai Botnetのソースコードがオンラインで公開されて以来、ボットネットプロジェクトは増加しています。これにより、サイバー犯罪者は数十のスピンオフを作成することができ、その多くはかなり「成功した」キャンペーンを行っていました。通常、ボットネットは、暗号通貨のマイニング、スパムの送信、広告詐欺、または分散型サービス拒否(DDoS)アクティビティの実行など、これらの目的の1つに使用されます。本日お話しするボットネットは、後者のカテゴリに属します。
Simps Botnetの作成者は、近年最も人気のある2つのボットネットプロジェクトであるMiraiとGafgytのコードとライブラリを使用することを選択しました。これは完全にDDoS攻撃の実行に専念しており、そのオペレーターが他のハッカーに貸し出している可能性があります。驚いたことに、Simps Botnetの作者は、プロジェクトの宣伝に関して非常に大胆です。彼らは、潜在的な顧客とのコミュニケーション専用のDiscordサーバーをセットアップし、SimpsBotnetを示すいくつかのYouTubeビデオをアップロードしました。
YouTubeとDiscordで公開されたデータは、Simpsボットネットがかなり新しいことを示しています。最初の議論は2021年4月にさかのぼります。SimpsボットネットのペイロードはARMアーキテクチャを使用するデバイスで実行することを目的としており、ボットネットの主要なターゲットが表示されます。ルーターやホームスマートデバイスになります。もちろん、犯罪者は2つの感染ベクトルのいずれかを使用してデバイスを悪用しています。
- デフォルトのログインクレデンシャルまたは不適切なパスワード(123456など)を使用してアクセスを取得する。
- バグだらけの古いファームウェアを実行している脆弱なデバイスを悪用する。
Simps Botnetによってデバイスが侵害されたユーザーは、このインプラントがデバイスのパフォーマンスや安定性に影響を与えようとしないため、異常なことに気付かない可能性があります。彼らが気付くかもしれない唯一の欠点は、ボットネットがDDoS攻撃を実行しているときに、ネットワーク帯域幅がときどき急上昇することです。
Simpsボットネットや同様の脅威からデバイスを保護するには、ユーザーはインターネットに接続されているすべてのデバイスを適切なパスワードで保護する必要があります。さらに、新しい脆弱性のためにリモート攻撃にさらされる可能性があるため、更新を延期しないでください。モノのインターネット(IoT)デバイスの保護は、IoTデバイスの保護に役立つ5つのセキュリティのヒントなどのガイドを使用して簡単に行うことができます。