Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

国内のMirai亜種感染機器からの通信が3月に増加 - 背景に「akuma」

日本国内におけるMirai亜種感染機器からの通信が、3月に入って増加している。「akuma」の増加に起因するという。

インターネットイニシアティブのマルウェア活動観測プロジェクトが、ハニーポットにおける2月から3月のMirai亜種の観測状況を取りまとめたもの。

国内におけるMirai感染機器からのスキャン通信は、1月から2月にかけて減少していたが、3月に入ると一転して増加。通信の送信元アドレスを国別に見ると、他国は3月に減少しているが、日本だけが増加傾向を見せたという。

「satori」「masuta」「akuma」「mirai」の種類別に送信元アドレス数を見ると、「matuta」「mirai」は減少傾向にあるが、「akuma」が3月から増加。「akuma」は 「TCP 52869番ポート」に対して「Realtek SDK」の脆弱性を悪用して感染を広げており、国内からの通信増加の背景にあるという。

また同期間中に観測されたMirai亜種のうち、Android搭載のスマートフォンやスマートテレビをターゲットとする「ADB.miner」や、「TCP 52869番ポート」「TCP 8080番ポート」へのスキャンや感染試行を行う「Satori.Dasan」の活動が目立ったという。

(Security NEXT - 2018/04/20 ) このエントリーをはてなブックマークに追加

PR

関連記事

「BEC」に見えた内通者の影 - なりすまされる「リスク」も
セキュ製品が期待通り機能せず、侵害発生後に判明 - 半数が経験
最新のセキュリティ対策製品を導入しても約5%がウイルス感染 - カスペルスキーが情報共有の重要性を指摘
不正アクセス禁止法違反による年間検挙は816件 - 前年比1.4倍
ウェブへのコード挿入によるクレカ情報窃取、前年比5倍
2019年のマルウェア届出は259件 - 18件で被害
「Mirai」感染狙うIoT機器狙った11種類のアクセス - 12月より増加
2019年4Qの標的型攻撃メールは47件 - 情報提供の7割が「Emotet」
金融機関の4割、攻撃を経験 - 1割で業務などに影響
8年間に上場企業の約1割が個人情報関連事故を公表