All about Mirai (Malware) ==== Miraiの脅威情報や解析情報をまとめるページになる予定 (2016年の年の瀬の思いつきなので初期の情報はTODOですよ) 脅威情報 ---- 2016年 セキュリティ動向 - 株式会社インターネットイニシアティブ http://www.iij.ad.jp/company/development/tech/techweek/pdf/161111_01.pdf > キーワード: > * DrDoS(Distributed reflection Denial of Service)攻撃 [IIJ Security Diary: Hajime, Miraiによる通信の推移](https://sect.iij.ad.jp/d/2017/09/072602.html) (2017/9/8) ### 経時(第一報~) TODOだらけ… 日時 | 記事 | ソース | 要点 :-:|:-:|:-:|:-: 2016/?/? | Miraiの活動を観測 | ??? | | 2016/10/1? | Miraiソースコード公開@Hacker Forums | | by Anna-senpai、現在非公開とのこと。後にGitHubで公開 2016/10/20|[マルウェア「Mirai」に感染したIoT機器が急増、亜種も相次ぎ出現](http://www.itmedia.co.jp/news/articles/1610/20/news061.html)|ITmedia|亜種の出現はソースコード公開の影響と見られる 2016/10/21 | Dynに1.2TbpsのDDoS攻撃(世界記録) | [[wikipedia](https://en.wikipedia.org/wiki/2016_Dyn_cyberattack)] | IoT Botからの攻撃だった 2017/2/14 | [ポートスキャン機能を増強した「Mirai」、Windowsも踏み台に追加](http://blog.trendmicro.co.jp/archives/14455) | トレンドマイクロ | スキャン対象のポートが増加 2019/1/28 | [IIJ Security Diary: 2018年の IoT ボット観測状況と最近の動向](https://sect.iij.ad.jp/d/2019/01/288147.html) | IIJ | ### 亜種 TODO * [家庭用ルータや IoT機器を「ゾンビ化」する攻撃、その影響を解説 | トレンドマイクロ セキュリティブログ](http://blog.trendmicro.co.jp/archives/14185) (2016/12/21) * [「改造版Mirai」を作った男の意外な正体!?(前編) | THE ZERO/ONE](https://the01.jp/p0005528/) * [マルウェア「Mirai」の新型亜種が急増--日本でも感染被害か - ZDNet Japan](https://japan.zdnet.com/article/35110980/) (2017/11/27) * [IIJ Security Diary: 国内における Mirai 亜種の感染急増 (2017年11月の観測状況)](https://sect.iij.ad.jp/d/2017/12/074702.html) (2017/12/7) * [ゼロデイ脆弱性を悪用してホーム ルータをボット化する、進化したIoTマルウェアが登場 - Palo Alto Networks](https://www.paloaltonetworks.jp/company/in-the-news/2018/unit42-iot-malware-evolves-harvest-bots-exploiting-zero-day-home-router-vulnerability)(2018/1/15) * Satori * [拡大を続けるIoTボットネット – Satori、JenX、OMG、Wicked](http://jp.arbornetworks.com/blog20180531/)(2018/5/31) ### #### ADB * [Android 端末の ADB ポートが「Mirai」の亜種「Satori」の拡散に利用されていることを確認 | トレンドマイクロ セキュリティブログ](https://blog.trendmicro.co.jp/archives/19433)(2018/8/22) ### 似たもの * [IoT機器を「使用不能」にするマルウェア、「BrickerBot」 | トレンドマイクロ セキュリティブログ](http://blog.trendmicro.co.jp/archives/14757) (2017/4/21) 解析情報 ---- ### [MMD-0056-2016 - Linux/Mirai, how an old ELF malcode is recycled.. · MalwareMustDie!](http://blog.malwaremustdie.org/2016/08/mmd-0056-2016-linuxmirai-just.html) 2016/8/21公開 検体を解析した話 [大規模DDoS攻撃を引き起こしたIoTボットネット:「Mirai」ソースコード徹底解剖-その仕組みと対策を探る (1/4) - @IT](http://www.atmarkit.co.jp/ait/articles/1611/08/news028.html) 2016/11/8公開 公開されたソースコードを踏まえ、サイバーディフェンス研究所の西脇春名さんによる解析報告 [Internet Infrastructure Review(IIR) | セキュリティ・技術レポート | IIJ](http://www.iij.ad.jp/company/development/report/iir/033.html) の「インフラストラクチャセキュリティ「Mirai Botnetの検知と対策」」 2016年12月15日発行 「1.4 フォーカスリサーチ」にMiraiの挙動情報とベンダ目線からの対策の記載あり ImpervaのブログのMiraiの検索結果 https://www.incapsula.com/blog/?s=mirai Miraiの解析記事や関連の取扱多め ### ハードコーディング、C2接続情報(TODO:このh3の名前考える) [Now Mirai Has DGA Feature Built in](http://blog.netlab.360.com/new-mirai-variant-with-dga/) 2016/12/9公開 DGAとハードコーディングの話 Miraiチルドレンたち ---- ### Hajime [\[PDF\] Hajime: Analysis of a decentralized internet worm for IoT devices](https://security.rapiditynetworks.com/publications/2016-10-16/hajime.pdf) 2016/10/16 公開? Rapidity Networksの研究者による発見報告 [Hajime IoT Worm Considerably More Sophisticated than Mirai](http://news.softpedia.com/news/hajime-iot-worm-considerably-more-sophisticated-than-mirai-509423.shtml) [IIJ Security Diary: Hajime ボットの観測状況](https://sect.iij.ad.jp/d/2017/09/293589.html) (2017/9/1) ### ELF_IMEIJ.A(トレンドマイクロによる識別名) [新しいLinuxマルウェア、CGIの脆弱性を利用 | トレンドマイクロ セキュリティブログ](http://blog.trendmicro.co.jp/archives/14577) --- [JPCERT/CCがUNIX/Linuxサーバへの侵入に注意喚起 - @IT](http://www.atmarkit.co.jp/news/201102/08/jpcertcc.html)