Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

国内のMirai亜種感染機器からの通信が3月に増加 - 背景に「akuma」

日本国内におけるMirai亜種感染機器からの通信が、3月に入って増加している。「akuma」の増加に起因するという。

インターネットイニシアティブのマルウェア活動観測プロジェクトが、ハニーポットにおける2月から3月のMirai亜種の観測状況を取りまとめたもの。

国内におけるMirai感染機器からのスキャン通信は、1月から2月にかけて減少していたが、3月に入ると一転して増加。通信の送信元アドレスを国別に見ると、他国は3月に減少しているが、日本だけが増加傾向を見せたという。

「satori」「masuta」「akuma」「mirai」の種類別に送信元アドレス数を見ると、「matuta」「mirai」は減少傾向にあるが、「akuma」が3月から増加。「akuma」は 「TCP 52869番ポート」に対して「Realtek SDK」の脆弱性を悪用して感染を広げており、国内からの通信増加の背景にあるという。

また同期間中に観測されたMirai亜種のうち、Android搭載のスマートフォンやスマートテレビをターゲットとする「ADB.miner」や、「TCP 52869番ポート」「TCP 8080番ポート」へのスキャンや感染試行を行う「Satori.Dasan」の活動が目立ったという。

(Security NEXT - 2018/04/20 ) このエントリーをはてなブックマークに追加

PR

関連記事

新コロ便乗、2Qに急増 - 不正サイト誘導14.6倍に
クラウドセキュリティ市場、高成長を予測 - IDC Japan
新型コロナ便乗サイバー攻撃、3カ月で40倍
マルウェア遭遇リスク、日本は世界で下から8番目
2020年2Qインシデント、前四半期比1.3倍 - フィッシングなど増加
マルウェアとの遭遇率、3年で約半分に - MS調査
標的型攻撃のレスキュー支援、2019年度は139件
人気エンタメ作品に危険サイトが便乗 - 「無料」で誘惑
進むスマホのセキュ対策 - ただしOS更新率などは低調
狙われるZyxel製ネットワーク管理製品の脆弱性 - ボットネットも標的に