TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

Active Exploitation: New Aquabot Variant Phones Home

【訳】

アクティブな搾取:新型アクアボットの亜種が家庭に電話をかける


【図表】



出典: https://www.akamai.com/blog/security-research/2025-january-new-aquabot-mirai-variant-exploiting-mitel-phones


【要約】

Miraiを基にした新型ボットネット「Aquabotv3」が、MitelのSIP電話の脆弱性(CVE-2024-41710)を悪用してDDoS攻撃を実行しています。この亜種は、感染時にコマンド&コントロール(C2)サーバーへ通知する新機能を持ち、攻撃者がボットネットの健全性を監視している可能性があります。攻撃はIoTデバイスを標的としており、セキュリティ設定の甘さを利用します。また、AquabotはDDoS-as-a-serviceとしても宣伝され、攻撃のリスクが高まっています。対策としてデフォルト設定や脆弱な認証情報の変更が推奨されます。


【ブログ】

◆Active Exploitation: New Aquabot Variant Phones Home (Akamai, 2025/01/28)
[アクティブな搾取:新型アクアボットの亜種が家庭に電話をかける]
https://www.akamai.com/blog/security-research/2025-january-new-aquabot-mirai-variant-exploiting-mitel-phones


【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)
  ◆IoT Malware (まとめ)

◆Aquabotv3 (まとめ)
https://malware-log.hatenablog.com/entry/Aquabotv3


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023