国内のMirai亜種感染機器からの通信が3月に増加 - 背景に「akuma」
日本国内におけるMirai亜種感染機器からの通信が、3月に入って増加している。「akuma」の増加に起因するという。
インターネットイニシアティブのマルウェア活動観測プロジェクトが、ハニーポットにおける2月から3月のMirai亜種の観測状況を取りまとめたもの。
国内におけるMirai感染機器からのスキャン通信は、1月から2月にかけて減少していたが、3月に入ると一転して増加。通信の送信元アドレスを国別に見ると、他国は3月に減少しているが、日本だけが増加傾向を見せたという。
「satori」「masuta」「akuma」「mirai」の種類別に送信元アドレス数を見ると、「matuta」「mirai」は減少傾向にあるが、「akuma」が3月から増加。「akuma」は 「TCP 52869番ポート」に対して「Realtek SDK」の脆弱性を悪用して感染を広げており、国内からの通信増加の背景にあるという。
また同期間中に観測されたMirai亜種のうち、Android搭載のスマートフォンやスマートテレビをターゲットとする「ADB.miner」や、「TCP 52869番ポート」「TCP 8080番ポート」へのスキャンや感染試行を行う「Satori.Dasan」の活動が目立ったという。
(Security NEXT - 2018/04/20 )
ツイート
関連リンク
PR
関連記事
国内インシデント、前四半期比9.4%増 - サイト改ざんが1.8倍
サポート詐欺の相談が1000件超 - SNS乗っ取り相談も増加
2024年の不正アクセス届出166件 - 脆弱性や設定不備が標的に
先週注目された記事(2025年2月16日〜2025年2月22日)
2024年4Qのセキュ相談 - 「不正ログイン」が45%増
2024年4Qのインシデントは約8%増 - 「FortiManager」脆弱性の侵害事例も
先週注目された記事(2024年12月29日〜2025年1月4日)
先々週注目された記事(2024年12月22日〜2024年12月28日)
先週注目された記事(2024年10月27日〜2024年11月2日)
「偽警告」相談が半減するも油断禁物 - 引き続きサポート詐欺に警戒を