マルウェア「Mirai」亜種の活動減退、原因不明も要警戒—IIJ
최근 일본의 인터넷 이니시어티브(IIJ)는 IoT악성코드 ‘Mirai’ 변종의 일본에서 활동이 대폭 감소했다고 밝혔습니다. 감소한 원인에 대해서는 아직 확인이 되지 않았습니다.
Mirai 변종 유니크 송신원 주소 수의 추이 (일별/1IP당) (출처: IIJ )
<이미지 출처 : https://japan.zdnet.com/article/35114638/>
2016년 10월에 소스코드가 공개된 Mirai에는 ‘Satori’나 ‘Akuma’ 등 다양한 변종이 존재하고 있습니다. 이 변종들은 2017년 11월부터 일본 국내외에서 대규모 감염활동이 확인되었습니다.
하지만 IIJ에 따르면, 1월의 Mirai변종에 의한 것으로 보이는 다른 IoT기기에 대한 감염을 목적으로 한 일본발 스캔이 2017년 10월 이전의 수준으로 감소했다고 밝혔습니다.
한편, 중국이나 브라질, 한국에서 발신되는 통신은 증가한 것으로 확인되었습니다. 특히 한국에서는 기기의 정보를 수집하는 ‘Hide 'N Seek(HNS)’이라는 새로운 변종의 활동이 눈에 띄긴 하지만, 1월내에는 거의 없어진 것으로 확인되었습니다.
1월 시점에서 Mirai의 변종에 감염된 기기는 2017년 12월에 비해 전체적으로 감소했고, 일본에서도 40%정도 감소하였다고 밝혔습니다.
그러나 감염기기가 접속되어 있는 네트워크의 분포에는 큰 변화를 볼 수 없고 ‘Hajime’ 등 다른 IoT악성코드의 봇넷 활동은 2017년 12월보다도 활발했습니다.
IIJ는 Mirai변종의 활동이 감퇴한 요인은 확실하지 않다고 설명하고 있습니다. 단기간에 IoT기기의 대책이 진행되었을 가능성도 낮아서 이번 감소는 공격자 측의 요인에 의한 일시적인 것이라 추측하고 향후에도 주의가 필요하다고 밝혔습니다.
출처 :
https://japan.zdnet.com/article/35114638/
젠킨스(Jenkins) 서버에 모네로 채굴 악성코드 설치해 3백만불 탈취한 해커그룹 (0) | 2018.02.19 |
---|---|
JavaScript 크립토 마이닝 스크립트가 포함된 앱 19종, 구글플레이에서 발견 (0) | 2018.02.19 |
안드로이드 사용자를 노리는 크립토재킹 공격 (0) | 2018.02.13 |
MacOS App 스크린캡쳐기능을 이용하여 사용자 비밀번호 및 비밀키 등 개인정보 탈취 가능한 취약점 발견! (0) | 2018.02.12 |
PHP GD 라이브러리 서비스 거부 취약점(CVE-2018-5711) 발견! (0) | 2018.02.09 |
댓글 영역