Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Goldfish Alpha作戦」でコインマイナー感染ルータが78%減

東南アジアにおいて、コインマイナーに感染したルータの復旧を目指す「Goldfish Alpha作戦」が実施され、約8割減となる成果を上げたことがわかった。

同地域においてコインマイナーに感染したMikroTik製ルータを特定、復旧することを目指して、インターポールが2019年6月より「Goldfish Alpha作戦」を5カ月間にわたり実施したもの。

サイバーディフェンス研究所やトレンドマイクロなどセキュリティベンダーなどから情報提供や技術支援なども受け、インターポールではクリプトジャッキング対策のガイダンス文書「Cryptojacking Mitigation and Prevention」を作成して配布。

同地域10カ国のCERTや法執行機関の協力のもと、感染ルータの特定や被害者への通知、サイバー犯罪者の排除などに取り組み、2万を超える感染ルータを特定。作戦の運用が終了した2019年11月までに感染ルータ数の78%減を達成したという。

(Security NEXT - 2020/02/03 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

狙われるZyxel製ネットワーク管理製品の脆弱性 - ボットネットも標的に
2020年1Qの脆弱性届け出は263件 - ウェブサイト関連が倍増
2019年の攻撃パケット、約半数がIoTを標的に - 調査目的も増加
「Mirai」感染狙うIoT機器狙った11種類のアクセス - 12月より増加
家庭用IoT機器の7%が「telnet」や「FTP」など使用 - ルータは15%
2019年2Qの脆弱性届出は499件、ウェブサイト関連が6倍に
5月中旬から「TCP 37215番ポート」宛パケット増加 - 「Mirai」亜種か
5月末にトネリングによる「RDP」接続が急増
「SQLインジェクション」を多数観測 - CMSのDB狙う攻撃も
脆弱な「phpMyAdmin」の探索行為を多数観測 - IIJ