「Mirai」と異なるボット、国内ベンダーのルータに感染拡大か
JPCERTコーディネーションセンターは、2024年第2四半期における攻撃パケットの観測状況を取りまとめた。「Mirai」とは異なるボットネットが、国内メーカー製のブロードバンドルータに展開されているという。
同四半期に同センターがグローバルに配置しているセンサーで観測した攻撃パケットの状況を取りまとめたもの。探索行為を行うパケットの発信元は米国がもっとも多く、ブルガリア、中国、オランダ、ロシアと続いている。
「telnet」に用いるTCP 23番ポート宛てに送信されたパケットが、前四半期に引き続きもっとも多かった。
TCP 23番ポートの次に多かったのは、MikroTik製ルータの管理APIで使用するTCP 8728番ポート。前四半期は9番目に多く観測されていたが、大幅に順位を上げた。NoSQLデータベース「Redis」で使用するTCP 6379番ポートが続いている。
TCP 23番ポートに対するパケットについては、5月20日ごろから、国内を発信元とするアクセスの増加が観測されている。
(Security NEXT - 2024/08/19 )
ツイート
関連リンク
PR
関連記事
米当局、「Cisco SD-WAN」の脆弱性悪用で緊急対応を要請
「PHP」に複数の「クリティカル」脆弱性 - アップデートで解消
エレコム製ルーターなどに複数脆弱性 - 21モデルに影響
スマホ向け「Microsoft Authenticator」、トークン漏洩のおそれ
「Exchange Server」に脆弱性 - すでに悪用を確認、パッチは準備中
Linuxカーネルにローカル権限昇格の脆弱性「Fragnesia」
Hitachi Vantaraのデータ統合分析基盤「Pentaho」に深刻な脆弱性
「VMware Fusion」に権限昇格の脆弱性 - 修正版を公開
「Chrome」で脆弱性79件を修正 - 14件が「クリティカル」
「Cisco Catalyst SD-WAN」に脆弱性、悪用も - 証跡保全と侵害調査を

