以下の内容はhttps://malware-log.hatenablog.com/entry/2025/11/26/000000_1より取得しました。


New ShadowV2 botnet malware used AWS outage as a test opportunity

【訳】

新型ShadowV2ボットネットマルウェア、AWS障害をテストの機会として利用


【要点】

◎Mirai派生のShadowV2がIoT脆弱性を悪用し世界的に拡散。EoL機器も標的で修正なし。AWS障害中に活動が集中し、DDoS能力を備える。FortinetはIoCと更新の重要性を警告。


【図表】


ShadowV2が使用する各種エクスプロイト (Fortinet)

ボットネットの世界的な影響 (Fortinet)

ダウンローダースクリプト (フォーティネット)

DDoS攻撃の起動 (Fortinet)
出典: https://www.bleepingcomputer.com/news/security/new-shadowv2-botnet-malware-used-aws-outage-as-a-test-opportunity/


【要約】

Mirai系の新ボットネット「ShadowV2」がD-Link・TP-Linkなど各社IoT機器の既知脆弱性8件を悪用して拡散していることが判明した。Fortinetは10月の大規模AWS障害期間中のみ活動を観測し、テスト運用の可能性を指摘。特にEoLデバイスに影響するCVE-2024-10914/10915は修正されず放置されている。攻撃は世界7業種のルーターやNAS等を標的にし、ダウンローダーbinary.shを介して感染。DDoS機能を備え、収益化手法は不明。FortinetはIoCを公開し、IoTの更新重要性を警告している。


【ニュース】

◆New ShadowV2 botnet malware used AWS outage as a test opportunity (BleepingComputer, 2025/11/26 17:24)
[新型ShadowV2ボットネットマルウェア、AWS障害をテストの機会として利用]
https://www.bleepingcomputer.com/news/security/new-shadowv2-botnet-malware-used-aws-outage-as-a-test-opportunity/


【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)
  ◆Bot / Botnet (まとめ)

◆ShadowV2 (まとめ)
https://malware-log.hatenablog.com/entry/ShadowV2




以上の内容はhttps://malware-log.hatenablog.com/entry/2025/11/26/000000_1より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14