検索:
ホーム   »   Mirai

Spring4Shell(CVE-2022-22965)を悪用したボットネット「Mirai」の攻撃を観測

  • 投稿日:2022年4月21日
  • 脅威カテゴリ:ボットウイルス, 脆弱性
  • 執筆:Trend Micro
0

トレンドマイクロでは、Javaの開発環境で使用可能なフレームワークSpring Frameworkの脆弱性「Spring4Shell」(CVE-2022-22965)が悪用され、ボットネットマルウェア「Mirai」による攻撃が可能であることを確認しました。攻撃者は、Mirai本体を「/tmp」フォルダにダウンロードし、「chmod」により権限変更をした上で攻撃の実行が可能となります。

トレンドマイクロでは、このような活動を2022年4月上旬から確認していました。また、利用されるマルウェアのファイルサーバには、異なるCPUアーキテクチャ向けの別の亜種が存在することも判明しています。

本稿では、入手した検体に基づき、脆弱性悪用、検出の経緯、解析結果、修正パッチ、潜在的なリスクおよび実際の適用例などについて説明します。最後のセクションでは、これらのリスクを軽減する方法について推奨事項を記載しています。

(さらに…)

続きを読む
Tags: MiraiRCESpring4Shell

IoTマルウェアによる脅威に対抗するための脅威動向モニタリング

  • 投稿日:2020年9月30日
  • 脅威カテゴリ:対策技術
  • 執筆:Cyber Threat Research Team(CTRT)
0

「モノのインターネット (Internet of Things、IoT)」を主なターゲットとするIoTマルウェアはいまだにIoTシステム・ユーザにとって警戒すべき脅威であり続けています。トレンドマイクロでは、お客様をIoTマルウェアの脅威から保護するため、IoTマルウェアの活動を継続的にモニタリングし、得られたデータや知見を当社セキュリティソリューション製品の検出精度向上に活用しています。

本記事では、代表的なIoTマルウェアである「Mirai」、「Bashlite」(別名Gadgyt、Qbot、Lizkebab など) 、およびそれらの亜種についてのモニタリングおよびリサーチによって得られたデータを分析した結果の一部を紹介します。また、当社セキュリティソリューション製品でのデータ活用事例について解説します。 (さらに…)

続きを読む
Tags: セキュリティソリューションBashliteIOTMirai

「BIG-IP」の脆弱性「CVE-2020-5902」を利用するIoTマルウェアを確認

  • 投稿日:2020年9月18日
  • 脅威カテゴリ:不正プログラム, ボットウイルス, 脆弱性, 攻撃手法
  • 執筆:Trend Micro
0

2020年7月、F5Networksが提供する「BIG-IP」製品の2つの脆弱性が初めて公開されました。トレンドマイクロでは、この脆弱性の深刻度について理解を深めるため、本脆弱性およびその他の関連アクティビティの調査を行いました。この調査に関してはF5Networks側からご連絡、ご協力をいただいたことに感謝します。そしてこの調査の中で、モノのインターネット(IoT)を対象とするボット「Mirai」のダウンローダ(Trend Microでは「Trojan.SH.MIRAI.BOI」として検出)を確認しました。このダウンローダは露出した、つまりインターネット側からアクセス可能なBIG-IP製品を探し、公開された脆弱性の1つ「CVE-2020-5902」を利用して侵入、不正ペイロードの拡散を行います。また同時に既存の様々な脆弱性を利用することもわかりました。関連機器を使用するシステム管理者および個人は、各ツールに対して迅速にパッチを適用することを推奨します。 (さらに…)

続きを読む
Tags: IoT機器Mirai

IoTマルウェア「Mirai」亜種のC&Cサーバの最新動向

  • 投稿日:2020年5月13日
  • 脅威カテゴリ:不正プログラム
  • 執筆:Cyber Threat Research Team(CTRT)
0

当社では各種IoTマルウェアに関する脅威動向のリサーチを継続的に行い、得られた知見を製品に活かしています。今回、IoTマルウェア「Mirai」とその亜種に関するリサーチの中で、新型コロナウィルス感染症(COVID-19)をモチーフにしているC&Cサーバと、これまでは見られなかったリサーチ妨害手法を用いるC&Cサーバを発見しました。 (さらに…)

続きを読む
Tags: Mirai

複数の脆弱性を利用してルータやデバイスを狙うボット型マルウェアの新亜種を確認

  • 投稿日:2019年8月23日
  • 脅威カテゴリ:ボットウイルス, サイバー犯罪, 攻撃手法, 感染媒体
  • 執筆:Trend Micro
0

2019年7月22日から2019年8月6日の間、トレンドマイクロが設置したハニーポットから注目すべき3つのボット型マルウェア「Neko」、「Mirai」、「Bashlite」の新しい亜種を確認しました。2019年7月22日に、Nekoの検体を確認して解析を開始し、翌週の2019年7月29日には利用する脆弱性が追加された亜種を確認しました。また、2019年7月30日にMiraiの亜種「Asher」、さらに翌週の2019年8月6日にはBashliteの亜種「Ayedz」が確認されました。 これらのマルウェアに感染したルータは、分散型サービス拒否(Distributed Denial of Service, DDoS)攻撃を実行するボットネットの一部として機能します。
(さらに…)

続きを読む
Tags: ルータボット型マルウェアMiraiNeko

Torネットワークを利用する「Mirai」亜種IoTマルウェアを発見

  • 投稿日:2019年7月26日
  • 脅威カテゴリ:サイバー攻撃, 攻撃手法
  • 執筆:Cyber Threat Research Team(CTRT)
0

「モノのインターネット (Internet of Things、IoT)」を狙うマルウェア「Mirai」、およびその亜種は未だに活動を収束する気配を見せず、ユーザにとって対処すべきサイバー空間の脅威となっています。今回、トレンドマイクロでは「Mirai」 の新しい亜種の検体(検出名「Backdoor.Linux.MIRAI.VWIRA」)を入手し、解析を行いました。今回入手した検体は従来の亜種とは異なり、「Tor (The Onion Router)」ネットワーク上にC&Cサーバを設置しているという特徴があり、注目すべきと考えています。

(さらに…)

続きを読む
Tags: Internet of ThingsMiraiTor

Mirai の新亜種を確認、ルータやデバイスにおける13件の脆弱性を利用

  • 投稿日:2019年6月3日
  • 脅威カテゴリ:不正プログラム, 脆弱性, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロは、Miraiの新しい亜種(Backdoor.Linux.MIRAI.VWIPTとして検出)を確認しました。この亜種は合計13件の脆弱性を利用します。そのほとんどが以前のMiraiに関連した攻撃において利用されてきました。典型的なMiraiの亜種はバックドアと分散型サービス拒否(Distributed Denial of Service、DDoS)の機能を持っています。しかしながら、今回の場合、13件の脆弱性すべてを1つの活動においてまとめて使用した初めての事例として、他のMiraiの事例と比べて注目されています。
(さらに…)

続きを読む
Tags: バックドア分散型サービス拒否DDoSDistributed Denial of ServiceMiraiXOR

複数の脆弱性を利用してさまざまなルータを狙う「Mirai」の新しい亜種を確認

  • 投稿日:2019年4月17日
  • 脅威カテゴリ:ボットウイルス, サイバー攻撃, 脆弱性
  • 執筆:Trend Micro
0

トレンドマイクロのリサーチャは、さまざまなルータやモノのインターネット(Internet of Things、IoT)デバイスを狙うために複数の脆弱性を利用する「Mirai」の新しい亜種(「Trojan.Linux.MIRAI.SMMR1」として検出)を確認しました。Miraiはこれまでに、さまざまなDDoS攻撃に利用されていたことで知られている悪名高いマルウェアです。今回確認されたバージョンのMiraiは、IoT関連の脅威を監視するためにリサーチャが設定したハニーポットにおいて確認されました。

(さらに…)

続きを読む
Tags: BashliteIOTMirai

サイネージTVとプレゼンテーションシステムを狙う「Mirai」の新しい亜種を確認

  • 投稿日:2019年3月26日
  • 脅威カテゴリ:ボットウイルス
  • 執筆:Trend Micro
0

モノのインターネット(Internet of Things、IoT)を狙うマルウェア「Mirai」の新しい亜種がセキュリティ企業「Palo Alto Networks」のリサーチャによって報告されました。Palo Altoの解析によると、この新しい亜種は新旧の脆弱性を利用し、業務利用されているデジタルサイネージ用機器およびワイヤレスプレゼンテーションシステムを攻撃対象とします。また、辞書攻撃に使用する初期設定の認証情報一覧には新しい認証情報が追加されていました。

トレンドマイクロはこのMiraiの新しい亜種を「Backdoor.Linux.MIRAI.VWIPI」および「Backdoor.Linux.BASHLITE.AME」として検出対応しています。

(さらに…)

続きを読む
Tags: IOTMirai

Webアプリの脆弱性を利用するボット型マルウェア「Yowai」および「Hakai」を確認

  • 投稿日:2019年2月1日
  • 脅威カテゴリ:ボットウイルス
  • 執筆:Trend Micro
0

トレンドマイクロは、主に中国で利用されているWebアプリケーション開発フレームワーク「ThinkPHP」で遠隔からのコード実行(Remote Code Execution、RCE)が可能になる脆弱性が、Miraiの新しい亜種「Yowai」および「Gafgyt」の亜種「Hakai」によって利用されていることを確認しました。これらのマルウェアは初期設定の認証情報を利用した辞書攻撃や脆弱性攻撃によって侵入し、感染したデバイスをボット化して「分散型サービス拒否(distributed denial-of-service、DDoS)攻撃」に利用します。YowaiおよびHakaiによる攻撃の急増が2019年1月11日から17日にかけて確認されています。

(さらに…)

続きを読む
Tags: HakaiIOTMiraiThinkPHPYowai
Page 1 of 3123


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.