Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

国内のMirai亜種感染機器からの通信が3月に増加 - 背景に「akuma」

日本国内におけるMirai亜種感染機器からの通信が、3月に入って増加している。「akuma」の増加に起因するという。

インターネットイニシアティブのマルウェア活動観測プロジェクトが、ハニーポットにおける2月から3月のMirai亜種の観測状況を取りまとめたもの。

国内におけるMirai感染機器からのスキャン通信は、1月から2月にかけて減少していたが、3月に入ると一転して増加。通信の送信元アドレスを国別に見ると、他国は3月に減少しているが、日本だけが増加傾向を見せたという。

「satori」「masuta」「akuma」「mirai」の種類別に送信元アドレス数を見ると、「matuta」「mirai」は減少傾向にあるが、「akuma」が3月から増加。「akuma」は 「TCP 52869番ポート」に対して「Realtek SDK」の脆弱性を悪用して感染を広げており、国内からの通信増加の背景にあるという。

また同期間中に観測されたMirai亜種のうち、Android搭載のスマートフォンやスマートテレビをターゲットとする「ADB.miner」や、「TCP 52869番ポート」「TCP 8080番ポート」へのスキャンや感染試行を行う「Satori.Dasan」の活動が目立ったという。

(Security NEXT - 2018/04/20 ) このエントリーをはてなブックマークに追加

PR

関連記事

定義ファイル非依存の標的型攻撃対策製品市場、前年比29.9%増 - 今後も高成長との予測
フィッシング攻撃が小規模化、誘導先を次々変化 - 対策製品がまにあわないケースも
2018年3Q、不正プログラム検出数が前期比約6分の1に - ウイルスも半減
広告関連のPUAやマルウェアで検出全体の7割弱 - ESET
J-CSIP、3Qに標的型攻撃情報39件を共有 - 8月上旬に「iqyファイル」大量ばらまきも
2018年2QのDDoS攻撃が3割減 - 一方で「UDPフラッド」など増加
2018年3Qはインシデント件数が減少 - ウェブ改ざんが3分の2近くに
2018年2Q、TCP 80番ポート宛てのパケットが増加 - 「Mirai」影響で
警察庁把握の標的型攻撃メール、前期から半減するも高水準 - 「Excelファイル」が約半数
7月は不正広告を表示するJavaScriptが1.7倍 - 新亜種が次々開発