「ムース」と呼ばれる新しいワームがあると他の人から聞いたことがあります。これは、ホームルーターを標的にして悪用します。
このエクスプロイトの影響は何ですか?
どうすればこれから身を守ることができますか?
ルーターが脆弱かどうかを確認できますか?
ESETがリリースされました ここの脆弱性に関するレポート 。主な調査結果は次のとおりです。
- Linux/Mooseは、インターネットサービスプロバイダー(ISP)がコンシューマーに提供するハードウェアを含むコンシューマールーターとモデムをターゲットにしています。
- 脅威は、ファイアウォールを越えて広がる深いネットワーク侵入のために構築されています
- 感染したルーターの背後に接続されているデバイス(デスクトップ、ラップトップ、携帯電話など)との間の通信を盗聴する可能性があります。
- Mooseは、特定のIPアドレスのリストのみがアクセスできる包括的なプロキシサービス(SOCKSおよびHTTP)を実行します
- オペレーターは感染したデバイスを使用して、Twitter、Facebook、Instagram、Youtubeなどでソーシャルネットワーク詐欺を実行します
- MooseはルーターDNSトラフィックを再ルーティングするように構成でき、インターネット全体からの中間者攻撃を可能にします。
- MIPSおよびARMアーキテクチャで実行されているLinuxベースの組み込みデバイスに影響します
それがどのように広がるかを見ると、1つのステートメントはここで非常に重要です。
最後に重要なことですが、この脅威は、弱い資格情報またはデフォルトの資格情報を持つシステムを侵害することによってのみ拡散します。マルウェアによって悪用される脆弱性はありません。この攻撃方法は、システム管理者によって軽視されていますが、インターネットに接続された多くのシステムを侵害するのに効果的です。 FireEyeが最近述べたように、次のように述べています。
彼らは影響を受けるかもしれないいくつかのデバイスをリストしました:
ネットワーク機器ベンダー
3Com、Alcatel-Lucent、Allied Telesis、Avaya、Belkin、Brocade、Buffalo、Celerity、Cisco、D-link、Enterasys、Hewlett-Packard、Huawei、Linksys、Mikrotik、Netgear、Meridian、Nortel、SpeedStream、Thomson、TP-Link 、ゾーン、ZyXEL
アプライアンスベンダー
APC、ブラザー、コニカ/ミノルタ、京セラ、マイクロプレックス、リコー、東芝、ゼロックス
モノのインターネットベンダー
Hik Vision、Leviton
妥協の兆候
ログインに認証情報をTelnet経由で使用できる場合、Telnetがデフォルトで有効になっていて、デバイスのプロンプトにshと入力してシェルアクセスを取得できる場合、これらはデバイスがLinux/Mooseに感染している可能性があることを示す非常に良い指標です。
予防
インターネットから到達できない場合でも、ネットワーク機器のデフォルトのパスワードを変更します。 Telnetログインを無効にし、可能な場合はSSHを使用します。ルーターがインターネットからポート22(SSH)、23(Telnet)、80(HTTP)、および443(HTTPS)でアクセスできないことを確認してください。このテストの実行方法がわからない場合は、自宅にいるときに、GRC.comのShieldsUPサービスから「共通ポート」スキャンを使用してください。上記のポートがステルスまたはクローズのステータスになっていることを確認してください。組み込みデバイスベンダーから入手可能な最新のファームウェアを実行することもお勧めします。