「Mirai」と異なるボット、国内ベンダーのルータに感染拡大か
JPCERTコーディネーションセンターは、2024年第2四半期における攻撃パケットの観測状況を取りまとめた。「Mirai」とは異なるボットネットが、国内メーカー製のブロードバンドルータに展開されているという。
同四半期に同センターがグローバルに配置しているセンサーで観測した攻撃パケットの状況を取りまとめたもの。探索行為を行うパケットの発信元は米国がもっとも多く、ブルガリア、中国、オランダ、ロシアと続いている。
「telnet」に用いるTCP 23番ポート宛てに送信されたパケットが、前四半期に引き続きもっとも多かった。
TCP 23番ポートの次に多かったのは、MikroTik製ルータの管理APIで使用するTCP 8728番ポート。前四半期は9番目に多く観測されていたが、大幅に順位を上げた。NoSQLデータベース「Redis」で使用するTCP 6379番ポートが続いている。
TCP 23番ポートに対するパケットについては、5月20日ごろから、国内を発信元とするアクセスの増加が観測されている。
(Security NEXT - 2024/08/19 )
ツイート
関連リンク
PR
関連記事
マルウェア対策製品「Avast」「AVG」に深刻な脆弱性
Synology製NAS「BeeStation」に深刻な脆弱性 - 修正版が公開
米当局、「WatchGuard Firebox」など脆弱性3件の悪用に注意喚起
国勢調査の回答状況確認表が所在不明 - 石垣市
エキストラ募集メールに誤リンク - 修正漏れで別人宛に
岐阜県の結婚支援サイトが改ざん - 個人情報流出は否定
国会図書館のシステム開発再委託先で侵害 - 影響範囲を調査
ビデオ会議サービスのZoom、脆弱性9件を公表
「MS Edge」のアップデート、脆弱性5件を修正
MS、11月の月例修正パッチを公開 - ゼロデイ脆弱性にも対応

