Windows経由でIoT機器に感染広げるボットネット - 標的は「Minecraft」
同社は、クラッキングツールがマルウェアの感染源となるおそれがあるとして、組織内部で利用されていないか確認するようあらためて注意を喚起。マルウェア対策やネットワークにおける異常なアクセスの検知など、セキュリティ対策を呼びかけている。
また今回のケースでは、Windowsよりマルウェアが駆除されても、管理が甘いIoT機器に拡散したマルウェアがそのまま残存し、ボットネットとして活動し続けるおそれがあると問題を指摘。
IoTデバイスにおいて、最新のファームウェアやパッチを適用し、初期設定のパスワードをより堅牢なものへ変更する、SSH接続など外部からのアクセスについても制限をかけるなど、セキュリティ対策を徹底するよう呼びかけている。
(Security NEXT - 2022/12/21 )
ツイート
関連リンク
PR
関連記事
2月末に「SECCON 14」 - CTF決勝や講演、参加型企画も
APIクライアント生成ツール「Orval」にRCE脆弱性 - 再発で2度の修正
ウェブサーバ「NGINX」のTLSプロキシ利用時に応答改ざんのおそれ
「Movable Type」にXSSや数式インジェクションなど複数の脆弱性
Synology製NASに脆弱性 - 3rdパーティ製ツールに起因、KEV登録済み
Kubernetes向け「Rancher Local Path Provisioner」に深刻な脆弱性
IBMの暗号基盤「CCA」に脆弱性 - 任意コマンド実行のおそれ
予約サイトに不正ログイン、個人情報が流出 - 関西エアポートワシントンホテル
2度にわたりメール誤送信、メアド2376件が流出 - 大教大
サーバ内の一部データが暗号化、情報流出の可能性 - 光栄

