Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Mirai」国内感染ホスト、約半数がロジテック製ルータ

情報通信研究機構(NICT)は、国内で観測されている「Mirai」感染ホストの約半数は、脆弱性が未修正のロジテック製のルータで、約1500台が複数のマルウェアに繰り返し感染しているとの分析結果を明らかにした。

同機構のNICTERプロジェクトが、ダークネット網を用いたサイバー攻撃観測システム「NICTER」でマルウェア「Mirai」に感染したホストより発信されたパケットの動向について調査、分析したもの。

国内では2021年以降、Mirai感染ホスト数は1000前後で推移していると見られるが、ロジテック製ルータが占める割合が、2021年2月後半より増加しており、約半数にのぼっているという。

2020年8月以降にこれら感染ホストでバナー情報より取得した「UUID(Universally Unique Identifier)」の件数は、重複を除くと2126件。そのうち2118件がロジテック製のルータ「LAN-W300」シリーズだった。

同シリーズには、2015年に公表された「Realtek SDK」の脆弱性「CVE-2014-8361」の影響を受けることが判明している。未修正の機器は、従来より繰り返し攻撃の標的となっており、2021年以降もTCP 52869番ポートに対する攻撃が活発に展開されていた。同様の動きはJPCERTコーディネーションセンターにおいても観測されている

20210517_ni_001.jpg
「Mirai」感染ホストの重複を除いた「UUID」件数の推移(グラフ:NICT)

(Security NEXT - 2021/05/17 ) このエントリーをはてなブックマークに追加

PR

関連記事

悪用確認された「WinRAR」「Windows」の脆弱性に注意喚起 - 米当局
エンドポイント管理製品「Ivanti EPM」に複数脆弱性 - 「クリティカル」も
「Adobe Acrobat/Reader」に複数脆弱性 - アップデートを公開
「Adobe ColdFusion」に緊急性高い脆弱性 - 早急に対応を
「Firefox 146」がリリース - 権限昇格やUAFなど脆弱性13件を解消
複数Fortinet製品に認証回避の深刻な脆弱性 - 影響確認と対策を
MS、2025年最後の月例パッチ - ゼロデイ含む脆弱性56件に対処
「Array AG」狙う攻撃、関連する複数IPアドレスを公開 - IPA
Ruby向けSAML認証ライブラリに深刻な脆弱性 - 最新版へ更新を
「Array AG」にCVE未採番の脆弱性 - 8月に国内で悪用被害