Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

国内のMirai亜種感染機器からの通信が3月に増加 - 背景に「akuma」

日本国内におけるMirai亜種感染機器からの通信が、3月に入って増加している。「akuma」の増加に起因するという。

インターネットイニシアティブのマルウェア活動観測プロジェクトが、ハニーポットにおける2月から3月のMirai亜種の観測状況を取りまとめたもの。

国内におけるMirai感染機器からのスキャン通信は、1月から2月にかけて減少していたが、3月に入ると一転して増加。通信の送信元アドレスを国別に見ると、他国は3月に減少しているが、日本だけが増加傾向を見せたという。

「satori」「masuta」「akuma」「mirai」の種類別に送信元アドレス数を見ると、「matuta」「mirai」は減少傾向にあるが、「akuma」が3月から増加。「akuma」は 「TCP 52869番ポート」に対して「Realtek SDK」の脆弱性を悪用して感染を広げており、国内からの通信増加の背景にあるという。

また同期間中に観測されたMirai亜種のうち、Android搭載のスマートフォンやスマートテレビをターゲットとする「ADB.miner」や、「TCP 52869番ポート」「TCP 8080番ポート」へのスキャンや感染試行を行う「Satori.Dasan」の活動が目立ったという。

(Security NEXT - 2018/04/20 ) このエントリーをはてなブックマークに追加

PR

関連記事

過去1年に企業の14.2%が被害を経験 - 8%がランサム被害
不正モバイルアプリ、1Qは減少 - ただし不正送金アプリは増加傾向
脆弱な「phpMyAdmin」の探索行為を多数観測 - IIJ
2018年はランサム活動が縮小 - RaaSの「GandCrab」に活発な動き
2019年1Qはインシデントが増加 - 「スキャン」「マルウェアサイト」など
特定ルーター狙う攻撃が8割以上 - 「ThinkPHP」も標的に
個人の半数がデータ消失経験 - 1割はバックアップせず
2割強の企業が過去1年間にPCやスマホ紛失を経験
Androidマルウェア、検知数が 前年比約1.7倍に - 新種ランサムは9分の1
2018年はDDoS攻撃26%増、「じゅうたん爆撃DDoS攻撃」など巧妙化