ポートスキャン機能を増強した「Mirai」、Windowsも踏み台に追加 | トレンドマイクロ セキュリティブログ

(情報元のブックマーク数

MiraiがWindowsをボットに。

トレンドマイクロは、2017年脅威予測において、「Mirai と同様のマルウェアを利用した DDoS攻撃の増加」を指摘していますが、今回入手したWindowsマルウェア(「BKDR_MIRAI.A」として検出)は、Mirai同様の機能を持つものではありません。Mirai の感染対象である Linux機器を探し、Mirai 本体を拡散させ、最終的にMirai のボットネットを拡大させることを目的としたものです。これまでMiraiは特定範囲のIPアドレスに対しブルートフォース(総当り)攻撃を行い、自身のボットネットを拡大していました。今後はこの「BKDR_MIRAI.A」により、Windows環境からも「Mirai」のボットネットが拡大されることになります。
「BKDR_MIRAI.A」は、コマンド&コントロール(C&C)サーバに接続し、スキャンする IPアドレスリストを受信します。システムにログインできた場合、感染端末および機器のオペレーティングシステム(OS)を確認します。Linux機器であった場合は、そこにマルウェアMirai を作成し、新しいボットとして利用します。機器の OS が Windows であった場合、マルウェアは、そこに自身のコピーを作成し、Linux機器の探索を継続します。マルウェアは、Linux用と Windows用の2種類のマルウェアを作成します。

ポートスキャン機能を増強した「Mirai」、Windowsも踏み台に追加 | トレンドマイクロ セキュリティブログ

screenshot