is702
ニュース

標的はルータやIoT機器、ボット型マルウェア「Yowai」「Hakai」

2019/02/04

トレンドマイクロは2月1日、公式ブログで「Webアプリの脆弱性を利用するボット型マルウェア『Yowai』および『Hakai』を確認」と題する記事を公開しました。

それによると、Miraiの亜種「Yowai」、Gafgytの亜種「Hakai」による攻撃が、1月11日~17日にかけて急増したことが確認されました。これらのマルウェアは、ルータやIoT機器を標的としており、感染したデバイスは、ボット化して分散型サービス拒否(DDoS:distributed denial-of-service)攻撃に参加することとなります。たとえば「Yowai」は、感染後にポートを開放して、攻撃を指令するコマンド&コントロール(C&C)サーバからのコマンドを待機し、受信したコマンドに応じてDDoS攻撃や他デバイスへの拡散等の不正活動を実行します。また、初期設定の認証情報リストを使用した攻撃(辞書攻撃)も試行します。

この2つのマルウェアは、Webアプリケーション開発フレームワーク「ThinkPHP」の脆弱性を利用していることも明らかとなりました。ThinkPHPの脆弱性を利用するマルウェアとしては、やはりMiraiの亜種である「Miori」が、今年に入って発見されています。このThinkPHPは、シンプルな機能と使いやすさによって、開発者および企業の間で広く利用されているオープンソースのPHPフレームワークで、主に中国で利用されています。

今回確認された「Yowai」と「Hakai」は、「ThinkPHP」以外の脆弱性も利用し、さまざまな手段を使って、感染と拡散を試みます。
トレンドマイクロは、「今後もサイバー犯罪者たちは、より多くの侵入経路を持つ競争力のある亜種の開発を継続していく」と指摘しています。

ルータやIoT機器の利用者は、最新の更新プログラムを適用するとともに、機器のパスワードは初期設定のままにせず、必ず複雑なパスワードに変更することを推奨します。



Yowaiが辞書攻撃に使用する認証情報

Yowaiが辞書攻撃に使用する認証情報

  • FCTV
  • mitene
FCTV
mitene