Kimwolfボットネット および V3G4ボットネットの感染可能性について
いつも「みまわり伝書鳩」をご愛顧いただきまして誠にありがとうございます。
Kimwolfボットネット
Aisuru派生形のKimwolfボットネットマルウェアが発見されました。
このボットネットは約180万台以上のAndroidTVを感染させ、
大規模なDDoS攻撃の命令を発信したようです。
V3G4ボットネット
Mirai派生形の V3G4ボットネットマルウェアが発見されました。
このウイルスは、Mirai由来のDDos機能とファイルレス暗号化装置による
ステルス機能を組み合わせた高度なウイルスとなっています。
上記ボットネットの、みまわり伝書鳩に対する影響についてご報告いたします。
SenSuユニットが対象となる攻撃及びウイルス等の情報はありませんでした。
Kimwolfボットネット
このウイルスは、Andoroidの端末に存在する
複数の環境要因や設定ミスを狙って感染します。
1. 探索・侵入段階(Recon & Initial Access)
このウイルスは、住宅用プロキシを経由し、ローカルネットワーク内のデバイスにアクセスしやすい状態を作り出し、ADBが解放されたデバイスの検出と侵入を行います。
こうしたプロキシを仲介することで、攻撃が正当な通信に見えるため、検出を困難にします。
【SenSuにおける脆弱性判断】
SenSuユニットはADBサービスが存在しないため、
この経路で感染することはありません。
2. 悪用段階(Exploitation & Payload)
感染した多くの端末は、ADB(Android Debug Bridge)サービスが認証なしで開放された状態だったようです。
この機能は本来、開発/検査で使用されるデバッグ用のインターフェースですが、認証なしのまま放置されていると
外部から任意のコマンド実行が可能になります。
攻撃者はネットワーク上でこういったデバイスをスキャンし、
リモートからコードを実行したことが、確認されています。
【SenSuにおける脆弱性判断】
SenSuユニットはAndoroidOSを使用しておらず、
かつ外部からの制御で任意コードの実行はできません。
そのため、悪用コードの実行や、遠隔での指令はできません。
このことから、この経路での感染はありません。
このことから、SenSuユニットはこの攻撃の対象外です。
V3G4ボットネット
・脆弱性の悪用
インターネットに公開された機器やサービスの既知のセキュリティ脆弱性を悪用し、
リモートコード実行の欠陥を悪用することで、ウイルスに感染させます。
【SenSuにおける脆弱性判断】
SenSuユニットは外部からの制御で任意コードの実行はできません。
そのため、悪用コードの実行や、遠隔での指令はできません。
そのため、この経路からの感染はありません。
このことから、SenSuユニットはこの攻撃の対象外です。
※SenSuユニットは、みまわり伝書鳩で利用しているゲートウェイ「SenSu-2LF5」をはじめとしたゲートウェイおよび通信ユニットの総称です。

