Data-Wiping-Malware(データワイピングマルウェア)はLinuxのrm-rf 'シェルコマンドでIoTデバイスのデータ削除を狙う

SPONSORED LINK

注目記事▼ 1.知ってる?ダークウェブ(DarkWeb)とディープウェブ(DeepWeb)とは?

f:id:security-security:20170526101302j:plain

データワイピング(データを消し去る事)に特化した新しい種類のマルウェアは、家庭や企業のインターネットデバイス(IoT)を新たなターゲットにしています。

 

SPONSORED LINK

 

Data-Wiping-Malware(データワイピングマルウェア)は、次世代のIoTデバイスを狙う

f:id:security-security:20170526101620j:plain

Comodo Lab(コモドラボ)によれば、Amnesia(アムネシア/忘却)やBrickerBot(ブリッカーぼっと)などのIoTおよび組み込みデバイスに感染するように設計されているマルウェア(不正なソフトウェア)の一部にデータワイピングルーチンを追加される傾向がある事を発表しています。

 

マルウェア(ソフトウェア)の名前は、古いIoTボットネットクライアントであるTsunamiのバリエーションで、例えば、Amnesia(アムネシア)マルウェアは、1年前の脆弱性を利用してデジタルビデオレコーダーに感染します。

 

Comodo Labの研究者は「Linuxベースの環境向けに基本的にプログラムされたこのマルウェアは、実行中の環境が実際に仮想化されているかどうかを検出するチェックを実行する」と言及していて、重要なディレクトリ(ファイル)をファイルシステムから消去しようと機能します。。これはLinuxrm-rf 'シェルコマンド(ファイル削除コマンド)を使用して行います。

SPONSORED LINK

 

BrickerBot(ブリッカーボット)は、Data-Wiping-Malware(データワイピングマルウェア)の一種

https://fossbytes.com/wp-content/uploads/2017/04/brickerbot-malware-e1493111119581.jpg

また、BrickerBotは、LinuxベースのIoTデバイスをターゲットとして、ルーターや無線アクセスポイントから侵入、起動を試みます。この段階ではTelnetサービス(違法無料ダンローダー)を中継点として実行していて、インターネット上の危険に晒されている脆弱性のあるIoTデバイスを対象としています。特に一般的なユーザー名とパスワードの組み合わせでデバイスに対して認証させ、攻撃を仕掛けるBrickerBotは組み込みデバイスやIoTデバイスだけでなく、資格の弱いLinuxベースのデバイスやシステムを主な攻撃目標としています。

 

結果、悪意あるマルウェアは、IoTデバイスののデータを上書きする一連の破壊的コマンドを起動します。ただし、これはごく普通のLinuxコマンドで小学生や中学生でも十分にパソコンさえあれば利用可能なコマンドにすぎません。前提として脆弱性のあるポイントを狙われば、システムの組み込みコマンドで簡単にサイバー攻撃が行える点を合わせてお伝えします。

 

そして、BrickerBotは「インターネット接続自体に関するコードも破壊する事によって、攻撃対象デバイスを再度使用できなくすることも試みている」とコモドの研究者は述べた。「BrickerBotマルウェアに感染したIoTデバイスは、ファームウェアの再設定が必要な場合があります。その結果、設定が失われます。USBポートまたはネットワーク接続のストレージデバイスを備えたルータ用の外付けハードドライブからデータを消去することができます。

 

何より、悪意あるハッカーDDoS攻撃を実行するために、最も頻繁にIoTデバイスの制御を奪います。この点を忘れてはいけませんし、日常生活に当たり前に存在するデバイスを狙い続けています。特に、ユーザーはカメラ、ルータ、インターネット接続ストレージシステムなど、使用しているIoTデバイスが感染していることさえ知らない。彼らは、これらのデバイスの性能に及ぼされた影響に気づくことさえできませんでした。BrickerBotのようなマルウェアがデバイスを停止させる場合にのみ、ユーザーは問題があることを認識します。

 

なので、ユーザーは、IoTデバイスを購入する際のメーカーのセキュリティ記録と、定期的にパッチや自動アップデートを発行するかどうかを常に確認する必要があります。セキュリティ上の問題が発生した場合は、会社の専用窓口があることを確認する必要があります。

 

BrickerBot(ブリッカーボット)とは?

f:id:security-security:20170427015627j:plain

Bricker Botは、Radwareによると、恒久的なDoS(サービス拒否)状態を引き起こすように設計された急速に変化する悪意あるボット攻撃です。

 

ラドウェアのハニーポットでは4日間にわたって世界各地から1,895回のPDoS試行が行われ、その唯一の目的は、IoTデバイスストレージを破壊することでした。2番目の同様のボットは同じ日に333回のPDoS試行を開始しましたが、強度は低いが同じ方法を使用した。

 

その際の攻撃開始位置はTorノードによって隠されていました。 「PDoS攻撃は、システムを損傷してハードウェアの交換や再インストールが必要になるという攻撃である」と分析者は説明する。PDoSは、セキュリティ上の欠陥や誤設定を利用することで、システムのファームウェアや基本機能を破壊する可能性があります。

 

これは、よく知られている従兄弟であるDDoS攻撃とは対照的です。DoS攻撃は、意図しない使用によってリソースが飽和するような要求でシステムを過負荷にします。 この場合、BrickerボットのPDoS攻撃はデバイスへのアクセスが成功したPDoSボットは一連のLinuxコマンド(rf -rm ')を実行し、最終的にストレージの破損につながり、その後、インターネット接続、デバイスのパフォーマンス、およびデバイス上のすべてのファイルの抹消コマンドを実行します。

SPONSORED LINK