Bitxor20ボットネットがLog4Jの脆弱性を悪用
Log4Jの脆弱性により、数十人のサイバー犯罪者がその範囲を急速に拡大し、攻撃の効率を高めることができました。これまでレーダーの下で飛んできたマルウェアファミリーの1つは、Bitxor20ボットネットです。このマルウェアは、LinuxARMアーキテクチャを使用するデバイスと互換性があります。 Bitxor20ボットネットの背後にいる犯罪者は、ほぼ2か月間活動していた可能性があり、この期間中、彼らのペイロードは多くの改善を受けました。
Bitxor20ボットネットは何ができますか?
ボットネットは、感染したシステムから機密データを盗み出し、ルートキットを展開し、感染したネットワークをプロキシサーバーに変えることを専門としています。ルートキット機能は、Bitxor20ボットネットの発見と削除をはるかに困難にするため、確かに興味深いアプローチです。さらに、Linuxシステムと互換性のあるルートキットは多くありません。
Bitxor20ボットネットのもう1つの優れた利点は、DNSプロトコルを介して被害者とコマンドアンドコントロールサーバー間でデータを転送できることです。これにより、転送できる情報の量が制限されますが、犯罪者は悪意のあるトラフィックを正当なトラフィックで簡単に隠すことができます。さらに、ファイアウォールサービスは、DNS要求のフィルタリングに関してははるかに緩和される傾向があり、ファイアウォール防御をバイパスすることに関してはBitxor20ボットネットに利点があります。
分散型サービス拒否(DDoS)攻撃または暗号通貨マイニングに特化したLog4Jの脆弱性を悪用するほとんどのボットネットが、Bitxor20ボットネットは他の場所に照準を合わせています。言うまでもなく、これは非常に危険な脅威であり、絶対に止めなければなりません。最新のLinuxセキュリティおよびファイアウォールツールを使用し、最新のファームウェアアップデートとソフトウェアパッチを適用することは、この種のマルウェア攻撃を軽減するための優れた方法です。





