Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Mirai」と異なるボット、国内ベンダーのルータに感染拡大か

JPCERTコーディネーションセンターは、2024年第2四半期における攻撃パケットの観測状況を取りまとめた。「Mirai」とは異なるボットネットが、国内メーカー製のブロードバンドルータに展開されているという。

同四半期に同センターがグローバルに配置しているセンサーで観測した攻撃パケットの状況を取りまとめたもの。探索行為を行うパケットの発信元は米国がもっとも多く、ブルガリア、中国、オランダ、ロシアと続いている。

「telnet」に用いるTCP 23番ポート宛てに送信されたパケットが、前四半期に引き続きもっとも多かった。

TCP 23番ポートの次に多かったのは、MikroTik製ルータの管理APIで使用するTCP 8728番ポート。前四半期は9番目に多く観測されていたが、大幅に順位を上げた。NoSQLデータベース「Redis」で使用するTCP 6379番ポートが続いている。

TCP 23番ポートに対するパケットについては、5月20日ごろから、国内を発信元とするアクセスの増加が観測されている。

(Security NEXT - 2024/08/19 ) このエントリーをはてなブックマークに追加

PR

関連記事

海外子会社がランサム被害、影響など詳細を調査 - 淀川製鋼所
システム障害、調査でランサムウェアが原因と判明 - 近鉄エクスプレス
パッチや緩和策の適用、メモリ保護を統合した脆弱性対策製品
従業員がサポート詐欺被害、個人情報流出か - 住友林業クレスト
個人情報含む契約書類を誤送信、アドレス帳で選択ミス - 新潟県
生徒情報含むデータを第三者メアドへ誤送信 - 鹿児島高
「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
中国電力にサイバー攻撃 - 設定不備のリモート接続機器より侵入
NETSCOUT「nGeniusONE」に複数の脆弱性 - アップデートで修正
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ