Hajime ワーム、IoT の支配をめぐって Mirai に挑む | Symantec Connect コミュニティ

(情報元のブックマーク数

BrickbotじゃなくHajimeっていうIoTワームらしい。

モノのインターネット(IoT)に対応するデバイスの支配をめぐって、マルウェアうしの争いが巻き起こっています。並みいる有力なマルウェアのなかでも特に目立っている 2 つが、Mirai ボットネットの生き残りと、「Hajime」の名で知られる類似の新しいファミリーです。
Hajime は、昨年 10 月に研究者の手で発見されました。Mirai(Linux.Gafgyt)と同じように、Telnet ポートが空いていてパスワードもデフォルトのままというセキュリティの低いデバイスを通じて拡散します。それどころか、3 組あるユーザー名とパスワードの組み合わせのうち 1 つは、Mirai がプログラムに従って使うのとまったく同じです。
しかし、共通しているのはここまででした。
Mirai では、コマンド & コントロール(C&C)サーバーのアドレスがハードコードされていますが、Hajime はピアツーピアのネットワーク上に構築されています。1 つの C&C サーバーのアドレスがあるわけではなく、コントローラがコマンドモジュールをピアネットワークに送出すると、メッセージは順次すべてのピアに伝達されていきます。解体が難しくなるため、一般的にはこのほうが設計として堅牢だと言われています。
Hajime は、Mirai と比べるとステルス性も機能も向上しています。ひとたびデバイスに侵入すると、複数の手順を経て、実行中のプロセスを秘匿し、ファイルシステムで自身のファイルを隠します。Hajime の作成者は、ネットワーク上に感染したマシンがあれば、いつでもそこでシェルスクリプトを開くことができます。しかも、コードはモジュール式なので、実行中でも新しい機能を追加できます。コードから伺い知れるように、このワームの設計には相当の開発時間が費やされたようです。
過去数カ月の間に、Hajime は急速に拡散しています。シマンテックは感染を全世界で追跡していますが、特に集中しているのがブラジルとイランです。ピアツーピアネットワークの規模を推測するのは困難ですが、控え目に見積もっても数万の単位にはなるでしょう。

Hajime ワーム、IoT の支配をめぐって Mirai に挑む | Symantec Connect

screenshot