国内で「Mirai」とは異なるボットネットの動きが加速
JPCERTコーディネーションセンターは、2024年第1四半期にセンサーで収集した攻撃パケットの分析状況を取りまとめた。「Mirai」とは特徴が異なる探索活動が観測されている。
同センターによれば、同四半期は前四半期に引き続き、「telnet」に用いる「TCP 23番ポート」宛てに送信されたパケットが最多。前月同様、NoSQLデータベース「Redis」で使用される「TCP 6379番ポート」、SSHで使用する「TCP 22番ポート」が続いた。
これまで観測されてきた「telnet」の探索パケットの多くは、ボットネット「Mirai」に由来し、ほかのさまざまなサービスを探索する特徴が見られたが、こうした特徴を持たない「非Mirai型パケット」も多く観測されているという。
海外が送信元となっている探索パケットの推移を見ると、前半は「非MIrai型パケット」が「Mirai型パケット」を上回っていた。2月には「Mirai型パケット」が一時逆転する場面もあったが、3月中旬以降、大きな増減など目立った動きはなく両者が拮抗している。
一方国内が送信元の探索パケットは、海外と異なる傾向を示している。1月は「Mirai型パケット」が「非Mirai型」パケットを大きく上回る状況だったが、2月中旬に逆転。「非MIrai型パケット」が「MIrai型パケット」を上回る状況が続いた。
時期によって製品に違いは見られるが、送信元はいずれも「ルータ」や「DVR」などのIoT製品だった。同センターでは、国内において「Mirai」とは異なるマルウェアの動きが活発となり、あらたなボットネットを形成しつつあると分析している。
(Security NEXT - 2024/05/07 )
ツイート
関連リンク
PR
関連記事
多治見市の複数小中校で不正アクセス - 迷惑メール1.6万件送信
開発環境が侵害 マルウェア感染と個人情報流出を確認 - ジモティー
「Avast Antivirus」macOS版に脆弱性 - RCEやDoSのおそれ
「MS Edge」にアップデート - 脆弱性14件を解消
「Langflow」に未修正脆弱性、緩和策を - 報告者「修正が後回し」
深刻な「React」脆弱性、米当局が悪用に注意呼びかけ
先週注目された記事(2025年11月30日〜2025年12月6日)
解析ライブラリ「Apache Tika」に深刻なXXE脆弱性 - コア部分も更新を
「React」脆弱性、実証コード公開 - 悪用リスクが上昇
サイバー攻撃で顧客管理システムのPWが流出 - 車検チェーン店
