国内で「Mirai」とは異なるボットネットの動きが加速
JPCERTコーディネーションセンターは、2024年第1四半期にセンサーで収集した攻撃パケットの分析状況を取りまとめた。「Mirai」とは特徴が異なる探索活動が観測されている。
同センターによれば、同四半期は前四半期に引き続き、「telnet」に用いる「TCP 23番ポート」宛てに送信されたパケットが最多。前月同様、NoSQLデータベース「Redis」で使用される「TCP 6379番ポート」、SSHで使用する「TCP 22番ポート」が続いた。
これまで観測されてきた「telnet」の探索パケットの多くは、ボットネット「Mirai」に由来し、ほかのさまざまなサービスを探索する特徴が見られたが、こうした特徴を持たない「非Mirai型パケット」も多く観測されているという。
海外が送信元となっている探索パケットの推移を見ると、前半は「非MIrai型パケット」が「Mirai型パケット」を上回っていた。2月には「Mirai型パケット」が一時逆転する場面もあったが、3月中旬以降、大きな増減など目立った動きはなく両者が拮抗している。
一方国内が送信元の探索パケットは、海外と異なる傾向を示している。1月は「Mirai型パケット」が「非Mirai型」パケットを大きく上回る状況だったが、2月中旬に逆転。「非MIrai型パケット」が「MIrai型パケット」を上回る状況が続いた。
時期によって製品に違いは見られるが、送信元はいずれも「ルータ」や「DVR」などのIoT製品だった。同センターでは、国内において「Mirai」とは異なるマルウェアの動きが活発となり、あらたなボットネットを形成しつつあると分析している。
(Security NEXT - 2024/05/07 )
ツイート
関連リンク
PR
関連記事
オーガニック食品の通販サイトで個人情報流出の可能性
IoT製品のセキュリティ基準で国際連携 - 11カ国が共同声明
国勢調査資料をバインダーごと一時紛失、住民が拾得 - 境港市
GitLab、アップデートを公開 - 脆弱性7件を解消
京都の中高一貫校でランサム被害 - 個人情報流出の可能性
6月の侵害は未知の手口、米子会社で別件インシデントも - 古野電気
サイバー攻撃で一部顧客情報が流出したおそれ - 古野電気
コンテナ保護基盤「NeuVector」に複数脆弱性 - 「クリティカル」も
「BIND 9」にキャッシュポイズニングなど複数脆弱性
端末管理製品「LANSCOPE」の脆弱性狙う攻撃に注意喚起 - 米当局
