脆弱性を持つIoTデバイスをDDoS攻撃を行うボットに変えてしまう、新種のマルウェアが出回っていることが明らかになった。
この新マルウェアを発見した研究者らは、これを「Linux/IRCTelnet」と名付け、コードの分析をサイト「Malware Must Die」で公開した。
研究者チームによれば、Linux/IRCTelnetは過去に脆弱性を持つモノのインターネット(IoT)デバイス(ルータ、スマート照明システム、監視カメラなど)の乗っ取りに使われたものに似ているが、部分的にはトロイの木馬「Tsunami」や「Kaiten」のプロトコルや、「Bashlite」のコードが流用されているという。
このマルウェアは、デフォルトのパスワードやハードコードされたパスワードが使われている場合もあるIoTデバイスを標的としたものだ。それに加え攻撃コードには、さまざまな攻撃手法のためのコードが含まれている。
アドバイザリでは、「このマルウェア(ボットクライアント)は、独自にコーディングされたスキャナ機能を使用してtelnetプロトコル経由でIoTデバイスを狙うよう設計されており、これにはCNCとなる悪質なIRCサーバから送信されたコマンドによって、Linuxを使用したIoTデバイスの既知のパスワードを使った総当たり攻撃が使用されている」と説明されている。(訳注:CNCはボットネットの指令センターを意味する)
研究者らは、マルウェアにイタリア語のメッセージが組み込まれていることから、作者がイタリア在住者である可能性を指摘している。
Linux/IRCTelnetはIPv4とIPv6の両方を使って攻撃でき、ボットネット「Aidra」のソースコードを使用している。Aidraは、組み込みシステムを含むインターネットに接続されたデバイスに感染し、DDoS攻撃を行うマルウェアだ。
IoTデバイスを悪用する「Mirai」ボットネットが著名なセキュリティブログ「Krebs on Security」への620Gbps規模の攻撃に使用されたあと、Miraiのソースコードが公開されたため、脆弱性を持つIoTデバイスとボットネットを使って攻撃を行おうとするサイバー犯罪者が増えるのは不思議ではない。
10月には、DNSサービスとトラフィック管理サービスを提供しているDynがMiraiを使用した攻撃を受け、米国や英国の一部の著名なウェブサイトにアクセスできなくなる事件が起きている。
提供:Symantec
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。