マルウェア作家が BusyBox の利用者に Shellshock を悪用した攻撃を仕掛ける~2014 年になっても、一部の人々はまだデフォルトのユーザー名とパスワードを利用している(The Register) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.11.15(木)

マルウェア作家が BusyBox の利用者に Shellshock を悪用した攻撃を仕掛ける~2014 年になっても、一部の人々はまだデフォルトのユーザー名とパスワードを利用している(The Register)

攻撃者たちは、「root」「admin」「support」のユーザー名 と、「toor」「password」「123456」などといったデフォルトで設定される一般的なパスワードを利用してログインを試みていた。

国際 TheRegister
マルウェア作家たちが、「BusyBox を利用しており、かつ脆弱性『ShellShock』のパッチを当てていない組込形デバイス」を攻撃するための新しいマルウェアを作り上げたと、研究者の Rhena Inocencio が語っている。

そのような攻撃の専用ツールとして悪党たちが利用しているのは、「Bashlite」と呼ばれるマルウェアだ。いちど犠牲者のマシンで実行されると、そのマルウェアは「あらかじめ作られたユーザー名とパスワードのリストを通して行うブルートフォースログイン」のために、BusyBox を利用しているルータや Android 携帯などのデバイスを嗅ぎまわる。
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

(。・ω・)ゞ !!11月末迄 ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。現在通常料金半額以下!!
(。・ω・)ゞ !!11月末迄 ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。現在通常料金半額以下!!

サイバーセキュリティの専門誌 ScanNetSecurity は 1998年の創刊から20周年を迎え、感謝を込めた特別キャンペーンを実施中。創刊以来史上最大割引率。次は30周年が来るまでこの価格はもうありません!

×