Androxgh0st Malware: Everything You Need to Know

Androxgh0stは、Pythonベースのスクリプト化されたマルウェアで、Laravelを使用するアプリケーション(AWS、Twilio、Office 365、SendGridなど)を標的とし、.envから情報をスキャンして抽出します ファイル。 この形式のマルウェアは、ログインの詳細などの機密情報を抽出し、Simple Mail Transfer Protocol(SMTP)を解読してAPIやWebシェル開発を悪用できます。

デモをリクエストする エンドポイント セキュリティ バイヤーズ ガイド

Androxgh0st のしくみ

Androxgh0stは、多くのWebアプリケーションで使用されている主要なPHPフレームワークであるLaravelアプリケーションを主に対象としています。 .env をスキャンする ファイル、Androxgh0stは、これらのファイルから機密情報を識別して抽出することができます。最も切実なのは、Amazon Web Servicesのようなプラットフォームのログイン詳細です。

Androxgh0st はいくつかのフェーズで動作します。

  • ステップ1、ボットネットスキャン: ボットネットを使用して、Androxgh0stはLaravelフレームワークを積極的に使用しているWebサイトをスキャンします。このWebアプリケーションフレームワークを使用してサイトを特定することで、ターゲットとする可能性のあるWebサイトのリストを作成できます。
  • ステップ2、.envスキャン: 特定された各Webサイトで、Androxgh0stはドメインのルートレベルをスキャンし、公開されている.envを探します 機密データやログイン資格情報がまだ含まれているファイル。
  • ステップ 3、アクセス: 脅威アクターは、GETまたはPOSTリクエストを送信して、Webサイトに接続されているパスワード、ユーザー名、またはログインキーを調べます。 着信POSTおよびGETリクエストは、Androxgh0stが進行中である主要な脅威指標の1つです。

脅威アクターは、クラウドの認証情報を取得するとすぐに、オペレーティングシステムにアクセスし、それを活用してビジネスにさらなる問題を引き起こします。 Androxgh0stは、ハッカーがより多くの マルウェア をサイトにダウンロードするのも許可します。 Androxgh0stを介して悪意のあるファイルをダウンロードすることにより、脅威アクターはサイト上にさらに不正なページを作成し、Webサイトへのバックドアアクセスを可能にすることができます。

その後、直接のバックドア接続により、悪意のある攻撃者はWebサイトをさらに制御し、接続されたデータベースに不正アクセスすることができます。

Androxgh0stの影響

Androxgh0stは、脅威アクターがWebサイトやビジネスシステムにリモートアクセスするための経路を提供します。 アクセスを取得すると、さらにマルウェアをシステムにダウンロードできます。 ハッカーは、Androxgh0stを使用してシステム上の機密データを侵害する可能性があります。

さらに、Androxgh0stは、他の脆弱性がないかシステムのスキャンを開始できます。 システム内に侵入する時間が長ければ長いほど、この脆弱性スキャンはより広範囲に及ぶため、この形式のマルウェアから身を守るためには、タイムリーな対応が重要になります。

Androxgh0stのもう一つの大きな影響は、脅威アクターがAWSのようなサービス上で新しいインスタンスを作成できることです。 これらのアクターが従う最も収益性の高い追求の1つは、 AWS クラウドコンピューティングインスタンスを暗号通貨マイニングの供給ストリームとして使用することです。 自社のリソースにお金を払う必要がないため、コストをかけずに悪意のある操作を拡張できます。

Androxgh0stによって侵害されたシステムは、他のサイバーセキュリティ攻撃の運用拠点としても機能する可能性があります。 たとえば、AWSサーバーのネットワークリソースを使用すると、 DDoS攻撃 を開始し、さらなるデータ侵害を引き起こす可能性があります。

Androxgh0stの影響が深刻な範囲にあるため、CISAは既知の 悪用された脆弱性 のリストにセキュリティの欠陥を追加し、脅威を軽減するための措置を講じるよう企業に促しています。

Androxgh0st マルウェアを軽減するための 6 つのベスト プラクティス

Androxgh0st マルウェアの脅威から保護するのに役立つベスト プラクティスを次に示します。

  1. .envファイルを確認します。 Laravelに依存しているサービスとプラットフォームを必ず確認し、.envに機密データが保存されているかどうかを確認してください ファイル。 可能であれば、Androxgh0st がもたらす脅威を減らすために、それを削除します。
  2. クリティカルアーキテクチャの再構築: Androxgh0stの脅威から身を守るためのもう一つの効果的な手段は、現在アクティブなサービスを確認して、インターネットに接続されているものを確認することです。 インターネットアクセスを明示的に必要としないシステムのインターネットアクセスを削除します。
  3. Laravelフレームワークの更新: 定期的なソフトウェア更新は、プロバイダーがプラットフォームで特定した既知の脆弱性を修正するのに役立ちます。 ソフトウェアが利用可能になったらすぐに更新すると、以前のバージョンが被った可能性のある脆弱性からビジネスが保護されます。 また、ソフトウェアの更新は、ビジネスが複数のコンプライアンス規制に対応するのにも役立ちます。
  4. 脅威インジケータの監視: システムの定期的なスキャンとレビューを実施して、脅威の兆候を探します。 Androxgh0stやその他のマルウェア攻撃と密接に関連しているいくつかの脅威指標は、攻撃者の存在をサイバーセキュリティチームに警告する可能性があります。 早期検出は、侵害や攻撃の深刻度を軽減するために採用できる最も効果的な戦略の1つです。
  5. アクセス制御ポリシーの適用: Androxgh0st攻撃は、企業が十分な アクセス制御 ポリシーと認証システムを備えていない場合に非常に成功します。 脅威アクターがログイン資格情報を見つけることができれば、アクセス制御と認証経路の欠如により、システムへの侵入が成功することが保証されます。 追加のアクセス制御ポリシーにより、アクセスが制限され、より包括的な防御を開始するための貴重な時間を確保できます。
  6. エンドポイント セキュリティを活用する: エンドポイント セキュリティ システムは、マルウェアの脅威に対してビジネスが実行できる最も効果的な防御の一部です。 エンドポイント セキュリティ は、システムにすでに存在するマルウェアの影響を軽減する代わりに、マルウェアの脅威インジケーターを特定し、そもそもシステムにインストールされるのを防ぎます。 これは、 マルウェアの分析 と防御の包括的な形式であり、多数の脅威ベクトルからユーザーを守ることができます。

Androxgh0st Protection with チェック・ポイント

Androxgh0stは、Laravelフレームワークとそれらをシステムで利用するWebサイトに重大なリスクをもたらします。 Androxgh0stマルウェア攻撃が成功すると、システム全体が危険にさらされる可能性があるため、この形式のマルウェアからの保護は企業にとって最優先事項になります。

Androxgh0stは顕著な脅威であり、チェック・ポイントの2024年5月のグローバル脅威インデックスでは、この形式のマルウェアの影響を受ける企業の全世界で合計5%の影響が特定されています。 詳細については、チェック・ポイントの 2024年5月レポート全文をご覧ください。

チェック・ポイント Harmony は、広範なエンドポイント セキュリティ ソリューションを提供し、自律的な検出および対応システムを使用して、いくつかの顕著な脅威を動的に軽減します。 Harmonyの詳細と、それがビジネスをどのように保護できるかについては、 今すぐ無料デモをリクエストしてください

×
  フィードバック
このWebサイトは、機能性と分析およびマーケティングの目的でCookieを使用しています。Webサイトを引き続きご利用いただくことで、Cookieの使用に同意したことになります。詳細については、Cookieに関する通知をお読みください。
OK