12月5日、中国の大手セキュリティ企業「Qihoo 360」は、IoT端末を標的とした「Satori」と呼ばれる新たなマルウェアが流通していることを公表しました。
同社の発表によると、攻撃元IPは中国や香港といったある種おなじみの接続元だけでなく、日本IPによる犯行も確認されているとのことです。
「Satori」とは?感染の手口は?
「Satori」は、かの有名なIoTマルウェア「Mirai」の新たな亜種です。存在自体は数か月前から確認されていましたが、12月5日頃から急速に感染が拡大。脅威を増しています。
今回発表された最新版の「Satori」は、ポート37215及びポート52869をスキャンし、感染すると自ら増殖を繰り返すワームのような挙動を行います。
なお、同社は2017年11月下旬に、IoT機器に感染するマルウェアの拡大を警告していましたが、それらは今回の攻撃の一部に過ぎなかったとのこと。同社は今後更に詳細情報の解析を進める予定です。
対策はどうする?
最新版の「Satori」は上記にて触れた通り、2つのポートをスキャンすることで感染を試みます。そのため、「Qihoo 360」は、2つのポートの監視を強めることが対策に繋がると述べており、有効な対策として注目されています。
また、ポート52869を狙った攻撃については、「Realtek SDK」にまつわる脆弱性を利用する攻撃方法であることが判明。使用機器の脆弱性対策を行うことも必要な対策の1つです。
〈参照〉
IoTマルウェア「Satori」攻撃発生、アジアに観戦集中か ワーム型で拡大/Yahoo!ニュース