Malware

新たに発見された Golang ベースのボットネット マルウェアは、phpMyAdmin、MySQL、FTP、および Postgres サービスを実行している Web サーバーをスキャンして感染します。

Palo Alto Networks の Unit 42 の研究者によると、このマルウェアは最初に実際に発見され、GoBruteforcer と名付けられました。このマルウェアは、x86、x64、および ARM アーキテクチャと互換性があります。

GoBruteforcer は脆弱な *nix デバイスをハッキングするために、脆弱なパスワードまたはデフォルトのパスワードを使用してアカウントをブルート フォースします。

「サンプルが正常に実行されるためには、特定の引数が使用されていることや、対象となるサービスがすでにインストールされていること(脆弱なパスワードを使用)など、被害者のシステムに特別な条件が必要です」と研究者は述べています

標的の IP アドレスごとに、マルウェアは phpMyAdmin、MySQL、FTP、および Postgres サービスのスキャンを開始します。接続を受け入れる開いているポートを検出すると、ハードコードされた資格情報を使用してログインを試みます。

侵入すると、侵害された phpMyAdmin システムに IRC ボットを展開するか、他の標的サービスを実行しているサーバーに PHP Web シェルを展開します。

攻撃の次の段階では、GoBruteforcer はコマンド アンド コントロール サーバーにアクセスし、以前にインストールされた IRC ボットまたは Web シェルを介して配信される指示を待ちます。

Gobruteforcerの攻撃フロー
GoBruteforcer 攻撃フロー (Unit 42)

このボットネットは、マルチスキャン モジュールを使用して Classless Inter-Domain Routing (CIDR) 内の潜在的な被害者を見つけ、ネットワークに侵入するターゲットを幅広く選択できるようにします。

攻撃する IP アドレスをスキャンする前に、GoBruteforcer は CIDR ブロックを選択し、その範囲内のすべての IP アドレスをターゲットにします。

このマルウェアは、単一の IP を標的にするのではなく、CIDR ブロック スキャンを使用して、さまざまな IP アドレス上のさまざまな範囲のホストにアクセスし、攻撃の範囲を広げます。

GoBruteforcer は活発な開発が行われている可能性が高く、そのオペレーターは戦術と Web サーバーを標的とするマルウェアの機能を適応させ、セキュリティ防御の先を行くことが期待されています。

「このマルウェアは、コインマイナーを含むさまざまな種類のマルウェアをペイロードとしてリモートで展開することが確認されています」と Unit42 は付け加えました。

「GoBruteforcer は活発に開発されていると考えているため、初期の感染経路やペイロードなどは近い将来変更される可能性があります。」