Botnet

マルウェア・ボットネット「Mirai」の新たな亜種が、TBK DVR-4104およびDVR-4216デジタル・ビデオ録画機器のコマンド・インジェクションの脆弱性を悪用し、それらを乗っ取る。

CVE-2024-3721で追跡されているこの欠陥は、セキュリティ研究者「netsecfish」が2024年4月に公表したコマンドインジェクションの脆弱性である。

研究者が当時公開した概念実証(PoC)は、脆弱なエンドポイントへの特別に細工されたPOSTリクエストという形で行われ、特定のパラメータ(mdbとmdc)の操作によってシェルコマンドの実行を実現する。

Kasperskyは現在、netsecfishのPoCを使用した新しいMiraiボットネットの亜種から、同社のLinuxハニーポットでCVE-2024-3721のアクティブなエクスプロイトを捕捉したと報告している。

攻撃者はこのエクスプロイトを利用してARM32マルウェアのバイナリをドロップし、コマンド&コントロール(C2)サーバーとの通信を確立してデバイスをボットネットの群れに参加させます。そこから、デバイスは分散型サービス拒否(DDoS)攻撃や悪意のあるトラフィックのプロキシ、その他の動作に使用される可能性が高い。

Mirai's environment checks
Miraiの環境チェック
Source:カスペルスキー

攻撃の影響と修正

netsecfishは昨年、CVE-2024-3721に脆弱なインターネットに露出したDVRが約114,000台あると報告しているが、カスペルスキーのスキャンでは露出したデバイスは約50,000台であり、これは依然として重要である。

ロシアのサイバーセキュリティ企業が最新のMirai亜種に関連すると見ている感染のほとんどは、中国、インド、エジプト、ウクライナ、ロシア、トルコ、ブラジルに影響を与えている。しかし、これはカスペルスキーの遠隔測定に基づくものであり、同社の消費者向けセキュリティ製品は多くの国で禁止されているため、ボットネットの標的を正確に反映していない可能性がある。

現在、ベンダーの TBK Vision が CVE-2024-3721 の欠陥に対応するセキュリティ・アップデートをリリースしているのか、それとも未パッチのままなのかは不明である。

DVR-4104およびDVR-4216は、Novo、CeNova、QSee、Pulnix、XVR 5 in 1、Securus、Night OWL、DVR Login、HVR Login、およびMDVRのブランドで広範囲にリブランドされているため、影響を受けるデバイスに対するパッチの提供は複雑な問題であることは注目に値する。

TBK Visionの欠陥を公表した研究者は、昨年、使用済みデバイスに対する悪用に拍車をかける他の欠陥を発見した。

具体的には、netsecfishが2024年に数万台のEoL D-Linkデバイスに影響を与えるバックドアアカウントの問題とコマンドインジェクションの脆弱性を公表している。

この2つのケースでは、PoCの公開からわずか数日後にアクティブな悪用が検出された。これは、マルウェア作者がいかに迅速に公開されたエクスプロイトを武器に組み込んでいるかを示している。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

ITチームが手作業によるパッチ管理をやめる理由

かつてはパッチ適用といえば、複雑なスクリプト、長時間の作業、終わりのない消火訓練が必要でした。今は違います。

この新しいガイドでは、Tines氏が最新のIT組織が自動化によってどのようにレベルアップしているかを解説している。複雑なスクリプトは必要ありません。