Miraiに感染した国内IoT機器が再び活発化--IIJ - ZDNet Japan

(情報元のブックマーク数

IIJから、Miraiに観戦した国内IoT機器が再び活発化してきてるらしい

Miraiとその亜種による通信は、モデム機器の脆弱性を悪用する概念実証(PoC)コードが公開された2017年11〜12月をピークに、2018年2月まで減少傾向にあった。3月は下げ止まったものの、通信の送信元アドレスの上位10カ国で見た場合、日本だけが増加傾向に転じている。
 IIJの分析では、Mirai亜種の主な4タイプ(Satori、Masuta、Akuma、Mirai)のうちAkuma系の通信が3月に入って増加傾向を示し、国別の送信元アドレスでは日本が7割以上を占めた。Akumaは、ポート52869/TCPを通じて、Realtek SDKのminiigd SOAPに存在する任意コード実行の脆弱性「CVE-2014-8361」を悪用して感染を広げるため、日本での影響が懸念される。

Miraiに感染した国内IoT機器が再び活発化--IIJ - ZDNet Japan

screenshot