備考:オリジナルのMiraiの作者はすでに逮捕されていますが、2016年に公開されたソースコードが利用できるため、新しい攻撃者はそれに基づいて独自のボットネットを作成できます。 たとえば、 SatoryとOkiruです。
翻訳を書いている時点では、ハブに同様の記事がすでにあることは知りませんでした
オリジナルの未来は2016年に登場しました。 ルーター、IPカメラ、DVR、および多くの場合デフォルトのパスワードを持っている他のデバイス、および古いLinuxバージョンを使用しているデバイスに感染しました。
Miraiの新しいバージョンは、エンタープライズデバイス向けに設計されています
新しいボットネットは、Palo Alto NetworkのUnit 42の研究者によって発見されました。 他のクローンとの違いは、WePresent WiPG-1000ワイヤレスプレゼンテーションシステムやLG Supersign TVなどの企業デバイス向けに設計されていることです。
LG Supersign TV(CVE-2018-17173)のリモートアクセス実行エクスプロイトは、昨年9月に利用可能になりました。 WePresent WiPG-1000については、2017年に公開されました。 ボットには合計27個のエクスプロイトがあり、そのうち11個が新規であり、辞書攻撃を実行するための「異常なデフォルト認証情報」のセットも拡張されています。 新しいMiraiバリアントは、次のようなさまざまな組み込みハードウェアも対象としています。
- Linksysルーター
- ZTEルーター
- DLinkルーター
- ネットワークストレージデバイス
- NVRおよびIPカメラ
「これらの新機能は、ボットネットを攻撃するための優れた表面にします」とUnit 42の研究者はブログで述べています。 「特に、企業通信チャネルに焦点を当てることで、帯域幅を増やすことができ、最終的にはDDoS攻撃に対するボットネットの火力が向上します。」このインシデントは、企業がネットワーク内のIoTデバイスを制御し、セキュリティを正しく構成する必要性と、定期的な更新の必要性を強調しています。