空腹

空腹を満たすためいろいろなものに、食いつこう

大規模DDoS攻撃横行の恐れ、IoTマルウェア「Mirai」のソースコード公開で米機関が注意喚起

2016-10-17 18:17:44 | 日記
大規模DDoS攻撃横行の恐れ、IoTマルウェア「Mirai」のソースコード公開で米機関が注意喚起 という記事を見つけました。

 史上最大級の分散型サービス妨害(DDoS)攻撃を引き起こしたIoTマルウェア「Mirai」のソースコードが公開された問題で、米国土安全保障省のセキュリティ機関US-CERTは10月14日、DDoS攻撃発生のリスクが高まったとして組織や個人に対策を呼び掛ける勧告を出した。

 これに関連してICS-CERTは、Sierra Wireless製のゲートウェイ製品について、Miraiに感染する恐れがあるとしてデフォルトのパスワードを変更するよう呼び掛けている。

 Miraiはルータや防犯カメラといったIoTデバイスに感染してボットネットを形成するマルウェア。9月下旬、米セキュリティ情報サイトの「Krebs on Security」が620Gbpsにも達するDDoS攻撃を受けてダウンした事件には、Miraiが使われたと伝えられていた。

 US-CERTによれば、MiraiはIoTデバイスにありがちなデフォルトのユーザー名とパスワードの組み合わせ62種類を利用。継続的にインターネットをスキャンしてそうしたパスワードを使ったIoTデバイスを見付けると感染し、ボットネット攻撃に加担させる。

 IoTデバイスの多くはセキュリティがかけられていなかったり手薄だったリすることから、この手口によって何十万台というデバイスを制御できてしまう。Miraiの作者を名乗る人物は、Miraiを使って38万台のIoTデバイスからKrebs on Securityを攻撃したと公言しているという。

 さらに、フランスのインターネットサービスプロバイダーOVHに対するDDoS攻撃にもMiraiが使われていたことが分かった。トラフィックは少なくとも1Tbps、最大で1.5Tbpsに達した可能性もあるとされる。

 9月末にはMiraiのソースコードが公開されたことから、これを使ったDDoS攻撃が横行するリスクが高まった。また、Miraiと並ぶ勢力を持つマルウェア「Bashlite」も、ソースコードは公開されていないものの、約100万台のIoTデバイスをボットネットに組み込んでいると伝えられている。

 こうした事態を受けて、組織もコンシューマーもネットワークの守りを強化する必要があるとUS-CERTは勧告する。具体的には、Miraiに感染したデバイスはネットワークやインターネットとの接続を解除してリブートし(Miraiはメモリに読み込まれることから、感染したデバイスを電源から切り離せばマルウェアは消去される)、パスワードを変更した上で接続し直すといった対応を促している。

 Sierra Wirelessの「Airlink Cellular Gateway」については、デフォルトのユーザー名とパスワードの情報が一般に公開されていることからMiraiに感染する恐れがあるとして、ICS-CERTやメーカーがパスワードを変更するよう呼び掛けている。

 果たして パスワード変更だけで止められるのか

コメントを投稿