ブリッカーボット

IoTデバイスを標的とする破壊的なマルウェア

BrickerBotは、セキュリティが不十分なIoTデバイスを永久に破壊「ブリック」しようとするマルウェアでした。BrickerBotは、セキュリティが不十分なデバイスにログインし、有害なコマンドを実行してデバイスを無効化しました。BrickerBotは、 2017年4月にRadwareのハニーポットを攻撃した後に初めて発見されました。BrickerBotは2017年12月10日に廃止されました。

感染したデバイスが最も多かったのはアルゼンチンで、次いで北米、ヨーロッパ、アジア(インドを含む)の順となっている。[1]

発見

BrickerBot.1 と BrickerBot.2

BrickerBotファミリーのマルウェアは、2017年4月20日にRadwareによって初めて発見されました。BrickerBotは4日間で1,895回にわたり同社のハニーポットを攻撃しました。BrickerBotの攻撃手法は、 telnetパスワードを総当たり攻撃し、 BusyBoxを使用してコマンドを実行し、MMCおよびMTDストレージを破壊し、すべてのファイルを削除し、デバイスをインターネットから切断することでした。最初の攻撃から1時間も経たないうちに、ボットはわずかに異なる悪意のあるコマンドセットを送信し始めました。これは、新しいバージョンであるBrickerBot.2を示唆しています。BrickerBot.2はTorネットワークを使用して位置を隠蔽し、標的のbusyboxの存在を必要とせず、より多くの種類のストレージデバイスを破壊できました。[2]

BrickerBot.3 と BrickerBot.4

BrickerBot.3は、BrickerBot.1の最初の発見から1か月後の2017年5月20日に検出されました。同日、1台のデバイスがBrickerBot.4ボットとして特定されました。それ以降、BrickerBot.4のインスタンスは確認されていません。[3]

シャットダウンと影響

BrickerBotの作者であるJanit0rによると、2017年12月10日にBrickerBotの廃止を発表するまでに、BrickerBotは1000万台以上のデバイスを破壊したという。[4] Bleeping Computerとのインタビューで、Janit0rはBrickerBotはデバイスがMiraiに感染するのを防ぐことを目的としていたと述べた[5] [6] US-CERTは2017年4月12日にBrickerBotに関する警告を発表した。[7]

参考文献

  1. ^ 「BrickerBot:「ドクター」のPDoS攻撃により、200万台以上の安全でないデバイスが破壊された」Fossbytes、2017年4月25日。
  2. ^ 「BrickerBotがPDoS攻撃を引き起こす」Radware、2017年4月5日。 2018年2月26日閲覧
  3. ^ 「BrickerBot PDoS攻撃:復讐とともに復活」Radware、2017年4月21日。 2018年2月26日閲覧
  4. ^ Shattuck, Justin (2017年12月28日). 「BrickerBot: 「善意」は手段を正当化するのか、それとも意味のある結果をもたらすのか?」F5 Labs . 2019年1月21日閲覧
  5. ^ Cimpanu, Catalin (2017年12月11日). 「BrickerBotの作者が1,000万台以上のIoTデバイスを破壊したと主張して引退」BleepingComputer . 2018年8月4日閲覧
  6. ^ Olenick, Doug (2017年12月12日). 「BrickerBotの開発者が現役引退を発表」. SC Media US . 2018年8月4日閲覧
  7. ^ 「BrickerBotによる永続的なサービス拒否攻撃(アップデートA) | ICS-CERT」ICS-CERT 2017年4月18日. 2018年2月26日閲覧
「https://en.wikipedia.org/w/index.php?title=BrickerBot&oldid=1164665570」から取得