IoTボットネットの第二波?MiraiとGafgytの亜種ボットネットの検知数が増加

f:id:nanashi0x:20180725205341p:plain

Illustrations by Vecteezy!

researchcenter.paloaltonetworks.com

 

IoTボットネットによる攻撃の第二波が来ているようです。

Miraiとは、これまでの歴史を見ても最大級のDDoS攻撃を引き起こしたボットネットのこと。

Miraiが拡散した要因となったのは、2016年10月に最初に出現した直後にソースコードが漏洩でした。これを境に、WickedやOmniといった「Miraiの亜種」であるボットネットも次々と誕生しています。

一方、Gafgytは、2014年に最初に発見され、その後2015年初頭にソースコードが漏洩しました。ちなみにGafgytは、Bashlite、Lizkebab、Torlusとも呼ばれるようですが、全て同じボットネットを意味しています。

実は、PaloAltoネットワークスのセキュリティ研究者グループであるUnit42によれば、「Mirai」と「Gafgyt」の2種類をベースにしたボットネットの亜種によるDDoS攻撃の検知数が、「最近になって増加している」ようです。

しかも、「Mirai」と「Gafgyt」の亜種であるボットネットには、以下のような名前がつけられているとされています。

  • OMNI ーー Miraiベース
  • OKANE ーー Miraiベース
  • HAKAI ーー Gafgytベース

(心の声:何故いつも、日本語が好まれるのでしょうか・・・。笑)

 

そこで、この記事では、Unit42によって公表されたMiraiとGafgytのDDoS攻撃について、”OMNI”、”OKANE”、”HAKAI”ボットネットを利用した「ボットネットキャンペーン」に関して、以下のポイントに絞って解説していきます。

  • 機器をエクスプロイトする手法
  • ターゲットとする機器や脆弱性
  • ペイロード配布元・C2サーバーのアドレス

 

OMNIボットネットについて

OMNIボットネットがエクスプロイトする脆弱性とは

OMNIボットネットが発見されたのは、2018年5月のことです。

Draan GPONルータに存在する、以下の2つの脆弱性をエクスプロイトしてボットネットを拡大していきました。

  1. エクスプロイトすると認証バイパスを可能にする脆弱性(CVE-2018-10561)
  2. コマンドインジェクションを可能にする脆弱性(CVE-2018-1562)

上記2つの脆弱性を組み合わせてエクスプロイトを行うと、①認証されていないリモートの攻撃者から、②脆弱なデバイスに送信されたコマンドの実行が可能となっていました。

そしてOMNIは更に進化を遂げ、本来ターゲットとしていたDraan GPONルータだけでなく、以下の【テーブル#1】に示す機器と脆弱性をターゲットに拡散しています。

 
OMNIがターゲットとする機器と脆弱性【テーブル#1】
ターゲット機器 脆弱性情報 エクスプロイト方法
Dasan GPONルーター CVE-2018-10561, CVE-2018-10562
認証バイパス・コマンドインジェクション
Realtek SDKを搭載するルータ
Miniigd UPnP SOAP
コマンド実行
NetgearルーターDGN1000 )
コマンド実行
Huawei HG532 CVE-2017-17215 
Miniigd UPnP SOAPコマンド実行
Eir D1000ルーター

Eir WAN Sideリモート

コマンドインジェクション

Miniigd UPnP SOAPコマンド実行
D-Linkデバイス

CVE-2015-2051

HNAP SOAPAction-Header
コマンド実行

CCTVs, DVRs

(70ベンダ以上)

Multiple CCTV-DVR

リモートコマンド実行
MVPower DVR

MVPower DVR TV-7104HE 1.8.4 115215B9

シェルコマンド実行
D-Linkデバイス

D-Link Devices - UPnP SOAP TelnetD 

コマンド実行
Netgearルーター (R7000/R6400)

Multiple CCTV-DVRリモートコマンド実行

リモートコマンド実行
Vacron NVRデバイス

Vacron NVRリモートコマンド実行

リモートコマンド実行

 

これまでとは一味ちがうOMNI

元々ターゲットにしていたのはDasan GPONルーターだけであったにも関わらず、最初の発見からわずか2ヶ月あまりで10種類もの機器をターゲットとして新たに追加したのです。

また、鋭い読者さんならお気づきでしょうが、今まで確認されたMiraiベースのボットネット「デフォルト認証情報のブルートフォース攻撃を使って機器のエクスプロイトを行っていました。

つまり、かつては「IDやパスワードがデフォルト設定のまま運用されている機器」をターゲットに感染を広げていたのでした。

したがって、OMNIボットネットによる感染拡大は、ターゲット機器の増加スピードや、ボット化の手法だけをみても、これまでのMirai亜種とは”一味ちがう”ボットネットとなのです。

ペイロードとC2で共通のIPアドレス

ちなみに、OMNIによるキャンペーンでは、ペイロードとC&Cサーバーは、以下のIPアドレスで統一されているようです。

  • 213[.]183.53.120

このIPアドレスですが、Gafgytボットネットの亜種とも同じIPアドレスを用いているようです。これについては、以下のGafgytベースのHAKAIボットネットに関するセクションで後述します。

 

OKANEボットネットについて

続いて、OMNIと同じくMiraiベースであるOKANEボットネットによるキャンペーンに関して説明していきます。

エクスプロイトは従来型と一緒

OKANEボットネットは、機器の脆弱性をエクスプロイトするOMNIと同様に機器の脆弱性をエクスプロイトしますが、更に従来のMirai亜種と同じように「デフォルト認証情報のブルートフォース攻撃を行って機器を感染させます。

以下のテーブルは、OKANEがターゲットとする機器とそのデフォルト認証情報です。

 

OKANEが狙う機器とそのデフォルト認証情報
ターゲット機器   デフォルトID   パスワード   

Control4

root
t0talc0ntr0l4!
ADC FlexWave Prism admin
adc123
Camtron IPカメラ mg3500
merlin

 

ペイロード配布元のIPアドレス

続いてペイロードが配布されるサーバーのIPアドレスは、以下のIPアドレスである事がわかっています。

  • 46[.]243.189.101

こちらのIPアドレスにあるディレクトリにアクセスすると、以下のような画面が表示されます。

f:id:nanashi0x:20180725213733p:plain

(ペイロードのダウンロード元。Unit 42 Finds New Mirai and Gafgyt IoT/Linux Botnet Campaignsより)

 

hxxp://46[.]243.189.101/gang/からダウンロードされるペイロードは、シェルスクリプトで、端末で実行されると自らをコピーし、OKANEのバイナリファイルを感染端末上にダウンロードします。

また冒頭で簡単に説明した通り、OKANEボットネットも、OMNIボットネットキャンペーンについて解説したセクションに記載した【テーブル#1】にリストされている機器の脆弱性をエクスプロイトするようです。

 

HAKAIボットネットについて

最後にHAKAIボットネットに関して解説していきます。

まずはじめにHAKAIボットネットが、これまで解説したOMNIやOKANEと決定的に違う点は、Gafgytボットネットソースコードをベースに作成された点であることです。

次に、HAKAIボットネットがエクスプロイトする脆弱性は、OMNIボットネットを解説したセクションに記載されている【テーブル#1】にリストされている脆弱性です。

ただし注意して頂きたいのが、UPnP SOAP TelnetDをエクスプロイトしてコマンド実行を発生させる脆弱性は除きます。

また、ペイロードの配布元、C2サーバーの位置を示すアドレスは以下になります。

  • ペイロード → hxxp://hakaiboatnet[.]pw/m 
  • C2サーバー → 178[.]128.185.250

 

まとめ

この記事では、最近また活発化し始めた3種類のボットネットOMNI、OKANE、HAKAI)に関して、以下の観点で説明しました。

  • 機器をエクスプロイトする手法
  • ターゲットとする機器や脆弱性
  • ペイロード配布元・C2サーバーのアドレス

今後IoT機器が増加していくにつれて、IoT機器を狙った攻撃も増えていく事が考えられます。

各メーカーや、様々なIT企業としてもIoT機器のセキュリティについて熟知している専門家が求められていく事でしょう。

IoT機器をそうした脅威から守るためには、攻撃手法に関して理解する事が必要となります。

黒林檎 (@r00tapple) さんが書かれて、ちょうど2018年7月19日に発売されたIoTハッキングの教科書では、IoT機器のハッキング手法が解説されています。

興味ある方はこの夏にIoTハッキング手法を学んで、今後必ず増加するIoTハッキングの脅威に備えていきましょう。