Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

国内で「Mirai」とは異なるボットネットの動きが加速

JPCERTコーディネーションセンターは、2024年第1四半期にセンサーで収集した攻撃パケットの分析状況を取りまとめた。「Mirai」とは特徴が異なる探索活動が観測されている。

同センターによれば、同四半期は前四半期に引き続き、「telnet」に用いる「TCP 23番ポート」宛てに送信されたパケットが最多。前月同様、NoSQLデータベース「Redis」で使用される「TCP 6379番ポート」、SSHで使用する「TCP 22番ポート」が続いた。

これまで観測されてきた「telnet」の探索パケットの多くは、ボットネット「Mirai」に由来し、ほかのさまざまなサービスを探索する特徴が見られたが、こうした特徴を持たない「非Mirai型パケット」も多く観測されているという。

海外が送信元となっている探索パケットの推移を見ると、前半は「非MIrai型パケット」が「Mirai型パケット」を上回っていた。2月には「Mirai型パケット」が一時逆転する場面もあったが、3月中旬以降、大きな増減など目立った動きはなく両者が拮抗している。

一方国内が送信元の探索パケットは、海外と異なる傾向を示している。1月は「Mirai型パケット」が「非Mirai型」パケットを大きく上回る状況だったが、2月中旬に逆転。「非MIrai型パケット」が「MIrai型パケット」を上回る状況が続いた。

時期によって製品に違いは見られるが、送信元はいずれも「ルータ」や「DVR」などのIoT製品だった。同センターでは、国内において「Mirai」とは異なるマルウェアの動きが活発となり、あらたなボットネットを形成しつつあると分析している。

(Security NEXT - 2024/05/07 ) このエントリーをはてなブックマークに追加

PR

関連記事

2Qの脆弱性届け出は112件 - 前四半期から半減
高校生向けセミナーの申込フォームで設定ミス - 岩手県立大
6月のフィッシング、URL件数が過去最多を更新
障害はWindows端末の1%未満、重要サービスでの利用多く影響拡大
「OpenVPN」に「OVPNX脆弱性」 - 3月の更新で修正済み
CrowdStrikeによる障害、約850万台に影響 - あらたな復旧方法も準備中
「CrowdStrike」装う「フィッシング」や「偽修復ツール」に警戒を
先週注目された記事(2024年7月14日〜2024年7月20日)
あらたな脅威へ対応する設定ファイルが原因に - CrowdStrike障害
Windows端末の障害問題に便乗するサイバー攻撃が発生中