Arbor Networksは11月21日(米国時間)、「Mirai: Not Just For IoT Anymore」において、IoTデバイスではなくLinuxサーバを標的としたMiraiの亜種と見られるマルウェアが拡散していることが発見されたと伝えた。 LinuxサーバはIoTデバイスよりもコンピュータリソースが強力でより太いネットワーク帯域が利用できる状況にあることが多く、IoTデバイスを対象としていたMiraiよりも少ない台数への感染で大規模なDDoS攻撃を実施できる可能性がある。 MiraiはLinuxを搭載したIoTデバイスを主な標的としたマルウェアで、大規模なボットネットを構築していた。このボットネットを用いたDDoS攻撃は世界中のインターネットに影響を与え、一部の地域のインターネットが一時的に利用できないといった状況を引き起こしたこともある。 少ない数のIPから感染のため
この数年、デフォルトのパスワード設定のまま運用されていたり、脆弱性が放置されていたりするIoT機器、組み込み機器をターゲットにしたマルウェアの拡散が顕著になってきたのは周知の通りです。「Mirai」に代表されるこの種のマルウェアは、感染後、C&Cサーバ(コマンド&コントロールサーバ)からの指令に従って攻撃者に操られる「bot」となり、第三者にDDoS攻撃を仕掛ける踏み台として悪用されます。 IoT機器をターゲットにしたbotがまん延している理由は、インターネットに接続された無防備なIoT機器が増加しており、OS自体のセキュリティ機能が向上したり他の製品によって守られているPCやITシステムを狙うよりも、手間暇かけずに侵入できるからです。つまり、攻撃者にとって悪用の「コスト」が低いのです。 「2015年はIoTマルウェアの黎明期だったが、16年のMiraiの登場によって『パンドラの箱』が開き
マルウェア「Satori」による攻撃を国内初観測、従来のファイアウォール機能では対応が難しい?:状況に応じて誘導先ホスト変更 サイバーセキュリティクラウドは、botネットを構築するマルウェア「Mirai」の亜種である「Satori」による攻撃を日本国内で観測した。攻撃元は世界中に分散し、誘導先ホストを変えることが特徴。 サイバーセキュリティクラウドは2018年6月25日、同社が独自にサイバー攻撃データを分析した「サイバー攻撃速報」を発表した。それによると、botネットを構築するマルウェア「Mirai」の亜種である「Satori」による攻撃が日本国内で観測された。 Satoriの攻撃目的は、マルウェアの新たな亜種を拡散させることで、リモートコマンド実行の脆弱(ぜいじゃく)性を悪用して、Satoriのダウンローダーに誘導し、マルウェアをダウンロードさせる。 サイバーセキュリティクラウドでは、2
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 2020年頃には各国が多接続が強みの5Gの商用化がはじまり、世界中でモノのインターネット(IoT)機器が家庭やスマート工場や車などに導入されていく。 2020年以降、インターネット接続機器数は指数関数的に増えるだろうが、それまでもガートナーやPewなどの調査によれば、2015年には182億台、2017年には284億台と増え、2018年には348億台、2019年には421億台、2020年には501億台となることが予想されている。その2020年をめどに、中国の五カ年計画の数ある目標の1つとして、IoTで技術的にも台数的にも世界のトップグループになることが挙げられている。 IoT機器が増えると懸念されるのが、IoT機器に感染するマルウェアによ
トレンドマイクロは、2018 年 3 月 31 日午後 1 時(UTC)から 4 月 3 日午前 0 時(UTC) 12:00 am にかけて、中国を発信源とする「Mirai」に似たネットワークスキャン活動を確認しました。弊社のネットワーク監視システムにより、3,423 個の IP アドレスからの大量のトラフィックが検出されています。ルータやネットワークカメラ(IP カメラ)のようなインターネットに接続された機器をスキャンするこの攻撃はブラジルを狙ったものと考えられています。 この攻撃は、「モノのインターネット(Internet of Things、IoT)」機器をボット化するマルウェア「Mirai」の挙動に似ています。Mirai は、脆弱な可能性のある機器をインターネット上で検索し、初期設定の認証情報を利用して機器を乗っ取ります。一方、今回の攻撃では、過去の Mirai による攻撃では確
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 金銭狙いの攻撃はランサムウェアから仮想通貨に、IoT狙いの攻撃は対象を拡大へ――シマンテックが3月29日に開催した2017年のセキュリティ動向の説明会では、同社とゲストで講演した情報通信研究機構(NICT)がこうしたトピックを取り上げた。 シマンテックの年次「インターネットセキュリティ脅威レポート(ISTR)」では、ウェブリクエストの平均13件中1件がマルウェア感染を狙うものや、スパムメールの勢いが衰えないこと、モバイルマルウェアの亜種が54%増加したといった状況が取り上げられた。説明に立ったマネージドセキュリティサービス日本統括の滝口博昭氏は、全体動向としては従来の脅威が継続しているが、そこからは攻撃者の“考え”や“手法”の変化が読み
日本語の「悟り」にちなんで名付けられたマルウェア「サトリ」が新たなモノのボットネットを構築しようとしている。ルーターから暗号通貨の採掘者、IoT機器へと標的を変え、いまなお増殖中だ。 新たなボットネットが広がりをみせている。2017年12月以来、セキュリティ研究者らは「サトリ(Satori)」と呼ばれるマルウェアを追跡してきた。サトリはインターネットに接続された機器を「ゾンビ」に変え、一斉に遠隔操作できるようにする。サトリに感染している機器は今のところ少数だ。しかし、サトリの作者は素早く設計に手を加え、大量のスパムメール送信、企業Webサイトの無力化、さらにはインターネット自体に大規模な打撃を与えることが可能な、強力な機械軍団を構築しようとしている。 日本語の「悟り」にちなんで名付けられたサトリには、暗い起源がある。サトリのソースコードの一部は2016年に猛威をふるった「ミライ(mirai
2018 年 1 月 8 日、セキュリティリサーチャが、仮想通貨発掘ソフトウェア「Claymore」を乗っ取る新しい「Satori(サトリ)」の亜種(「ELF_MIRAI.AUSV」、「ELF64_MIRAI.D」として検出)を確認したと発表しました。この亜種は端末所有者の発掘設定を攻撃者のものに書き換えることで発掘した仮想通貨を窃取します。新しい亜種のコードを解析したところ、背後にいる攻撃者は従来の Satori と同じであることを示す結果が得られたとのことです。 「Mirai Okiru」(「ELF_MIRAI.AUSR」として検出)としても知られている Satori は、有名サイトをダウンさせたことで悪名高い IoT ボット「Mirai」の後継的存在です。最近では、2017 年 12 月に Satori による攻撃が確認されており、たった 12 時間で 28万 個の IP アドレスが
Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部 2018-01-04 10:54 Huawei(ファーウェイ)のルータを標的として実行可能なエクスプロイトコードが、あるハッカーによってホリデーシーズン中に公開された。このコードは、同ルータを標的にしたい、あるいはボットのネットワークを増強したいと考えているサイバー攻撃者に対して無償で公開された。同コードは「Satori」ボットネットによって実際に利用されている。 NewSky SecurityのプリンシパルリサーチャーであるAnkit Anubhav氏によると、このエクスプロイトコードはホリデーシーズン中にPastebinに投稿されたという。 日本語の「悟り」に由来する名前を持つSatoriはまったく新しいマルウェアというわけではなく、 IoT機器などに感染する、より悪名高い「Mirai」ボ
eSecurity Planetは2017年11月27日(米国時間)、「Average Organization Faced 8 DDoS Attacks a Day in Q3 2017」において、2017年第3四半期において企業などは1月あたり平均で237回のDDoS攻撃を受けたと伝えた。これは1日あたり8回のDDoS攻撃を受けていることに相当する。 このデータは、ネットワークセキュリティ・ベンダーのCoreroの調査結果に基づくもの。2017年第2四半期と比較して35%増加しており、攻撃のしやすさもあって増加傾向にあるとしている。 また、 Kaspersky Labのレポート「Q3 2017 DDoS Intelligence Report」によると、2017年第2四半期と2017年第3四半期を比べた場合、DDoS攻撃の対象となった国や地域も増加しており、攻撃の半数が中国からのものだ
Huaweiのルータに存在する未解決の脆弱性が、新手のIoTマルウェアに悪用されていたことが分かり、Huaweiは12月22日に公開したセキュリティ情報で、この問題への対応について説明した。 脆弱性を発見したセキュリティ企業のCheck Point Software Technologiesでは、今回のマルウェアを「Okiru」(別名Satori)と命名。一部では「Okiku」とも呼ばれている。 Check Pointのブログによると、2017年11月23日に不審な挙動が検出され、詳しく調べたところ、「Huawei HG532」の未知の脆弱性を突く攻撃が世界各地で発生していることが分かった。 攻撃に使われていたマルウェアのOkiruは、2016年に大規模攻撃を引き起こしたIoTマルウェア「Mirai」の亜種だった。Huawei HG532でデバイスの設定やファームウェアの更新などに使われて
米国に住む20~21歳の3人は、2016年夏から秋にかけ、Miraiに感染させたIoT機器でボットネットを形成し、持ち主に無断で制御した罪を認めているという。 米司法省は12月13日、2016年の大規模サイバー攻撃を引き起こしたIoTマルウェア「Mirai」にかかわったとされる3被告が訴追され、罪状を認めたと発表した。 発表によると、訴追されたのは米ニュージャージー州在住のパラス・ジャー被告(21)など、米国に住む20~21歳の3人。2016年夏から秋にかけて、Miraiに感染させたIoT機器でボットネットを形成し、持ち主に無断で制御した罪を認めているという。 Miraiはワイヤレスカメラやルータ、デジタルビデオレコーダーなどのIoT機器を狙うマルウェア。被告はそうした機器の未知および既知の脆弱性を突いて、ボットネットに加担させる目的で被害者のデバイスをひそかに制御した。 このボットネット
ZyXEL製モデムの脆弱性などを悪用するトラフィックは、アルゼンチンを中心に、日本の大手通信事業者やプロバイダーのIPアドレスも検知されている。 1年前に大規模サイバー攻撃を引き起こしたIoTマルウェア「Mirai」の新しい亜種が出現し、急激に感染を広げているという。中国のセキュリティ企業Qihoo 360が11月24日のブログで報告した。 Qihoo 360によると、11月22日以来、2323番ポートと23番ポートでスキャントラフィックが急増した。Qihoo 360が傍受したトラフィックでは、「admin/CentryL1nk」「admin/QwestM0dem」という2つの認証情報が使われていることが判明したという。 これに先立って10月下旬には、ZyXEL製のモデム「PK5001Z」にパスワードがハードコーディングされている脆弱性が発覚。脆弱性の悪用情報を収録したExploit Da
「Mirai」というコンピューターウイルスが猛威を振るっている。このウイルスが狙うのはパソコンではなく、私たちの身の回りにある「IoT機器」。ひそかに感染した機器を操り、サイバー攻撃の武器に変えてしまうという代物だ。このウイルスの出現によってサイバー攻撃は大規模化。闇で攻撃を請け負う者も現れ、被害は広がっている。身の回りのあらゆるものをインターネットに接続する「IoT」が広がる陰で、あなたも気づかない間にサイバー攻撃に加担させられているかもしれない。 「サイバー攻撃が売買されている」と聞き、私たちは「ダークウェブ」にアクセスした。 ダークウェブは専用のブラウザーでしか入れない特殊なインターネット空間で、当局の監視をおそれる反体制活動家などが利用していたが、最近は犯罪者が集まる「闇のインターネット」ともなっている。 中に入ってみると、取り扱う内容ごとに「フォーラム」と呼ばれる掲示板のようなサ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く