IoTボットネットを構築する新たなマルウェアが発見される

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部

2016-11-02 13:54

 脆弱性を持つIoTデバイスをDDoS攻撃を行うボットに変えてしまう、新種のマルウェアが出回っていることが明らかになった。

 この新マルウェアを発見した研究者らは、これを「Linux/IRCTelnet」と名付け、コードの分析をサイト「Malware Must Die」で公開した。

 研究者チームによれば、Linux/IRCTelnetは過去に脆弱性を持つモノのインターネット(IoT)デバイス(ルータ、スマート照明システム、監視カメラなど)の乗っ取りに使われたものに似ているが、部分的にはトロイの木馬「Tsunami」や「Kaiten」のプロトコルや、「Bashlite」のコードが流用されているという。

 このマルウェアは、デフォルトのパスワードやハードコードされたパスワードが使われている場合もあるIoTデバイスを標的としたものだ。それに加え攻撃コードには、さまざまな攻撃手法のためのコードが含まれている。

 アドバイザリでは、「このマルウェア(ボットクライアント)は、独自にコーディングされたスキャナ機能を使用してtelnetプロトコル経由でIoTデバイスを狙うよう設計されており、これにはCNCとなる悪質なIRCサーバから送信されたコマンドによって、Linuxを使用したIoTデバイスの既知のパスワードを使った総当たり攻撃が使用されている」と説明されている。(訳注:CNCはボットネットの指令センターを意味する)

 研究者らは、マルウェアにイタリア語のメッセージが組み込まれていることから、作者がイタリア在住者である可能性を指摘している。

 Linux/IRCTelnetはIPv4とIPv6の両方を使って攻撃でき、ボットネット「Aidra」のソースコードを使用している。Aidraは、組み込みシステムを含むインターネットに接続されたデバイスに感染し、DDoS攻撃を行うマルウェアだ。

 IoTデバイスを悪用する「Mirai」ボットネットが著名なセキュリティブログ「Krebs on Security」への620Gbps規模の攻撃に使用されたあと、Miraiのソースコードが公開されたため、脆弱性を持つIoTデバイスとボットネットを使って攻撃を行おうとするサイバー犯罪者が増えるのは不思議ではない。

 10月には、DNSサービスとトラフィック管理サービスを提供しているDynがMiraiを使用した攻撃を受け、米国や英国の一部の著名なウェブサイトにアクセスできなくなる事件が起きている。


提供:Symantec

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]