NEWS

ニュース | 最新のニュースをお届けします

Linux IoTデバイスを狙う「Mirai」ボットネットの拡散とDDoS攻撃に注意

この記事をシェア

先日、アメリカのセキュリティ情報サイトが大量のDDoS攻撃によりダウンする事態が起き、その後の調査でIoTデバイス(防犯カメラやルータなど)を踏み台にした「mirai」ボットネットによる攻撃であることが伝えられています。

海外のハッカーフォーラムサイトにて作者が公開したと見られている投稿内容
1.jpg

さらに、この「mirai」ボットネットのソースコードが、海外のハッカーフォーラムで公開されたことも明らかになりましたが、現在では、このソースコードに手を加えたもので他のサイトへの転載も確認されています。

ソースコードの転載があるサイト
2.jpg

この状況をふまえ、今後「Mirai」ボットネットをいたずらに使うユーザーや別の攻撃者による「Mirai」ボットネットを悪用した他のサイトへの攻撃などの影響などが懸念されます。また、ソースコードはGO言語を用いたクロスコンパイルを備えており、Linux以外の環境にも及ぼす可能性があります。

現在確認されているソースコードから生成されたボットネットに対して、ESET製品では10月4日以降のウイルス定義データベースの配信で、「Linux/Mirai」および「Linux/TrojanDownloader.Mirai」の名前でボットネットを検出するよう順次対応をしています。

「Mirai」ボットネットは、ネット間のIoTデバイスをスキャンし、検出した新たな機器に対して認証を行い、さらに感染を広げる特徴を持ちます。このことから、IoTデバイスへの対策として管理者ログインをさせないための対処が必要です。ルータなどの管理画面へのログイン設定が、工場出荷時の設定のままで使用されている場合は、ボットネットを駆除しても再度侵入されるおそれがあります。

これは、「Mirai」ソースコードの一部scanner.cの中に、認証するためのアカウントとパスワードがプリセットされているためで、「Mirai」は以下のアカウントとパスワードを用いて次々と侵入を試みます。今後、踏み台にならいためにパスワードを強固なものに今から変更した方が良いでしょう。もちろん、以下は一部につき以下に該当しなくても今後のことに備え対策した方が良いでしょう。

認証に使用されるアカウントとパスワードの一部

アカウント

パスワード

root

toot

root

admin

root

default

root

(パスワードなし)

root

12345

root

pass

root

password

admin

admin

admin

pass

admin

1111

guest

guest

guest

12345

user

user

service

service

Administrator

admin

tech

tech

なお、ESET社も、本日のブログにて「DDoS攻撃は組織にとって ”何度となく受ける可能性があり、容赦なく有害”」として、DDoS攻撃の状況を取り上げています。

ESET製品では、以下の通り検出されます。


■ 対応しているウイルス定義データベースと検出名
2016年10月4日(日本時間)に配信されたウイルス定義データベースにて、下記の検出名で再定義されました。 ウイルス定義データベースにて、下記の検出名で検出されます。このウイルス自身は2009年から確認されているタイプのものであり、当初より定義されたものではありますが、再定義により検出精度の向上を図っています。

ウイルス定義データベース:14220 (20161004) 以降

Linux/Mirai トロイの木馬
Linux/TrojanDownloader.Mirai トロイの木馬

※ウイルス定義データベースのバージョンが上記のバージョン以降であれば、上記の検出名で検出されます。

※今後、現在確認されているウイルスの亜種が発生する可能性があります。ウイルス定義データベースは常に最新のものをご利用いただきますようお願いいたします。

また、クラウドマルウェアプロテクションシステムによるLiveGrid検出では、
  Suspicious File
  Genentik の亜種 トロイの木馬
として検出されます。


■ 常日頃からリスク軽減するための対策について

各記事でご案内しているようなリスク軽減の対策をご案内いたします。
下記の対策を実施してください。

1. ESET製品プログラムのウイルス定義データベースを最新にアップデートする

ESET製品では、次々と発生する新たなマルウェアなどに対して逐次対応しております。
最新の脅威に対応できるよう、ウイルス定義データベースを最新にアップデートしてください。

2. OSのアップデートを行い、セキュリティパッチを適用する

ウイルスの多くは、OSに含まれる「脆弱性」を利用してコンピューターに感染します。
「Windows Update」などのOSのアップデートを行い、脆弱性を解消してください。

3. ソフトウェアのアップデートを行い、セキュリティパッチを適用する

ウイルスの多くが狙う「脆弱性」は、Java、Adobe Flash Player、Adobe Readerなどのアプリケーションにも含まれています。
各種アプリのアップデートを行い、脆弱性を解消してください。

4. データのバックアップを行っておく

万が一ウイルスに感染した場合、コンピューターの初期化(リカバリー)などが必要になることがあります。 念のため、データのバックアップを行っておいてください。

5. 脅威が存在することを知る

「知らない人」よりも「知っている人」の方がウイルスに感染するリスクは低いと考えられます。ウイルスという脅威に触れてしまう前に「疑う」ことができるからです。
弊社を始め、各企業・団体からセキュリティに関する情報が発信されています。このような情報に目を向け、「あらかじめ脅威を知っておく」ことも重要です。
この記事をシェア

Linux環境のセキュリティ対策に

マルウェア情報局の
最新情報をチェック!