Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Windowsで動作する「Mirai拡散マルウェア」 - 中国語環境で作製

Windows環境で動作し、LinuxベースのIoTデバイスに攻撃をしかけ、マルウェア「Mirai」を拡散させるあらたなマルウェアが確認された。開発者は中国語を利用しているという。

Kaspersky Labが明らかにしたもの。Windows環境で動作するマルウェアで、数年前のコンポーネントを元に開発。「Mirai」そのものより多くの機能を実装していた。

IoTデバイスに対してtelnet経由のブルートフォース攻撃を行い、「Mirai」を感染させる手口で、拡散させる能力は限定的だという。

同社では、「Mirai」の開発者は比較的経験が浅いとする一方、今回発見したマルウェアは経験豊富な開発者によって作成されたものと分析。

中国語のシステム上でコードをコンパイルしており、中国の企業から窃取したコードサイニング証明書を利用。さらにホストサーバーは台湾で管理されていたことを理由に、開発者が中国語を話せる可能性が高いと指摘している。

同社の観測では、少なくとも500システムが同マルウェアを利用した攻撃を受けており、中国やインドをはじめとするアジア圏や中東、ロシア、南米など広く展開されていた。

(Security NEXT - 2017/03/03 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Flash Player」にセキュリティアップデート、深刻な脆弱性を解消 - 悪用は未確認
Linux向けダウンローダーの約99%がコインマイナー感染狙い
「Oracle Linux」や「Oracle VM」向けに「SpectreNG」を修正するアップデート
「Chrome」に重要度「高」の脆弱性 - アップデートがリリース
「Chrome 67.0.3396.79」がリリース - 脆弱性1件を解消
【速報】「Adobe Flash Player」が緊急アップデート - すでにゼロデイ攻撃が発生
複数ネットワーク機器に感染する「VPNFilter」が判明 - 少なくとも54カ国50万台に感染か
Linux版「VMware Horizon Client」に脆弱性 - 特権昇格のおそれ
「Chrome 67.0.3396.62」がリリース - セキュリティ上の問題34件に対処
RHELのDHCPクライアントに深刻な脆弱性 - root権限取得のおそれ