【Mirai亜種】
■2022年
◆RapperBot (まとめ)
https://malware-log.hatenablog.com/entry/RapperBot
■2025年
◆Aquabotv3 (まとめ)
https://malware-log.hatenablog.com/entry/Aquabotv3
【ニュース】
■2018年
◆警察庁、仮想通貨イーサリアム(ETH)採掘ソフトウェア「Claymore(クレイモア)」を標的としたアクセスの増加等について注意喚起 (VentureTimes, 2018/03/14)
http://venturetimes.jp/cryptocurrency/34421.html
⇒ https://malware-log.hatenablog.com/entry/2018/03/14/000000_2
◆IoTデバイスの脆弱性を突くマルウェア「Wicked」、Miraiの新手の亜種 (ITmedia, 2018/05/22)
「Mirai」をベースにした新手のボットネット型マルウェア「Wicked」は、ルータなど特定のIoTデバイスの脆弱性を悪用する
http://www.itmedia.co.jp/news/articles/1805/22/news064.html
⇒ https://malware-log.hatenablog.com/entry/2018/05/22/000000_1
■2020年
◆ミライ・ハジメ・サトリ…、IoTウイルスはなぜ増えるのか (日経xTECH, 2020/01/06 05:00)
https://tech.nikkeibp.co.jp/atcl/nxt/cpbook/18/00038/00003/
⇒ https://malware-log.hatenablog.com/entry/2020/01/06/000000_4
◆警察庁、「Mirai」亜種の感染狙うアクセス増加を観測、複数のIoT機器の脆弱性が標的に (Internet Watch, 2020/02/04 17:55)
https://internet.watch.impress.co.jp/docs/news/1233250.html
⇒ https://malware-log.hatenablog.com/entry/2020/02/04/000000
■2021年
◆緊急の脆弱性突いたサイバー攻撃を確認、Mirai亜種の感染 (マイナビニュース, 2021/03/18 20:28)
https://news.mynavi.jp/article/20210318-1812227/
⇒ https://malware-log.hatenablog.com/entry/2021/03/18/000000_2
■2022年
◇2022年4月
◆Mirai malware now delivered using Spring4Shell exploits (BleepingComputer, 2022/04/08 10:40)
[Spring4Shellを悪用したMiraiマルウェアの配信がスタート]
https://www.bleepingcomputer.com/news/security/mirai-malware-now-delivered-using-spring4shell-exploits/
⇒ https://malware-log.hatenablog.com/entry/2022/04/08/000000_7
◇2022年8月
◆SSHにブルートフォース攻撃するマルウェア「RapperBot」急成長、Linuxデバイスは注意 (マイナビニュース, 2022/08/08 10:16)
https://news.mynavi.jp/techplus/article/20220808-2419092/
⇒ https://malware-log.hatenablog.com/entry/2022/08/08/000000_3
■2023年
◇2023年2月
◆New Mirai Botnet Variant 'V3G4' Exploiting 13 Flaws to Target Linux and IoT Devices (The Hacker News, 2023/02/17)
https://thehackernews.com/2023/02/new-mirai-botnet-variant-v3g4.html
⇒ https://malware-log.hatenablog.com/entry/2023/02/17/000000_1
◆Miraiマルウェアの亜種「V3G4」が登場 botネットを構築し攻撃を拡大 (ITmedia, 2023/02/18 07:00)
https://www.itmedia.co.jp/enterprise/articles/2302/18/news037.html
⇒ https://malware-log.hatenablog.com/entry/2023/02/18/000000_1
◇2023年10月
◆Mirai DDoS malware variant expands targets with 13 router exploits (BleepingComputer, 2023/10/10 16:35)
[DDoSマルウェア「Mirai」の亜種、13のルーターを悪用し標的を拡大]
https://www.bleepingcomputer.com/news/security/mirai-ddos-malware-variant-expands-targets-with-13-router-exploits/
⇒ https://malware-log.hatenablog.com/entry/2023/10/10/000000_4
■2024年
◇2024年8月
◆Old CCTV cameras provide a fresh opportunity for a Mirai botnet variant (The Record, 2024/08/29)
[旧式のCCTVカメラがMiraiボットネットの亜種に新たな機会をもたらす]
https://therecord.media/avtech-zero-day-cctv-cameras-mirai-botnet-variant
⇒ https://malware-log.hatenablog.com/entry/2024/09/8/29/000000
■2025年
◇2025年1月
◆New Mirai botnet targets industrial routers with zero-day exploits (BleepingComputer, 2025/01/05 15:48)
[Miraiボットネットの新種、ゼロデイ脆弱性を突いて産業用ルーターを標的に]
https://www.bleepingcomputer.com/news/security/new-mirai-botnet-targets-industrial-routers-with-zero-day-exploits/
⇒ https://malware-log.hatenablog.com/entry/2025/01/05/000000
◆Mirai Botnet Variant Exploits Four-Faith Router Vulnerability for DDoS Attack (The Hacker News, 2025/01/08)
[Miraiボットネットの亜種が4つのルーターの脆弱性を悪用し、DDoS攻撃を実行]
https://thehackernews.com/2025/01/mirai-botnet-variant-exploits-four.html
⇒ https://malware-log.hatenablog.com/entry/2025/01/08/000000_7
【ブログ】
■2018年
◆Shinoa, Owari, Mirai: What's with All the Anime References? (Fortinet, 2018/05/25)
https://www.fortinet.com/blog/threat-research/shinoa--owari--mirai--what-s-with-all-the-anime-references-.html
⇒ https://malware-log.hatenablog.com/entry/2018/05/25/000000_6
■2019年
◆サイネージTVとプレゼンテーションシステムを狙う「Mirai」の新しい亜種を確認 (Trendmicro, 2019/03/26)
https://blog.trendmicro.co.jp/archives/20709
⇒ https://malware-log.hatenablog.com/entry/2019/03/26/000000_5
◆Mirai Compiled for New Processors Surfaces in the Wild (Unit42, 2019/04/08 06:00)
https://unit42.paloaltonetworks.com/mirai-compiled-for-new-processor-surfaces/
⇒ https://malware-log.hatenablog.com/entry/2019/04/08/000000_4
■2020年
◆Mirai亜種(XTC)による感染活動の観測 (wizSafe(IIJ), 2020/05/12)
https://wizsafe.iij.ad.jp/2020/05/967/
⇒ https://malware-log.hatenablog.com/entry/2020/05/12/000000_12
■2021年
◇2021年12月
◆Dark-Mirai Targets TP-Link Router (TheCyberThrone, 2021/12/10)
https://thecyberthrone.in/2021/12/10/dark-mirai-targets-tp-link-router/
⇒ https://malware-log.hatenablog.com/entry/2021/12/10/000000_9
◆MANGA (別名Dark):TP-Link製ルーターの新たなRCE脆弱性を標的にしたMiraiベースのキャンペーン (Fortinet, 2021/12/24)
https://www.fortinet.com/jp/blog/threat-research/manga-aka-dark-mirai-based-campaign-targets-new-tp-link-router-rce-vulnerability
⇒ https://malware-log.hatenablog.com/entry/2021/12/24/000000_8
■2022年
◇2022年8月
◆So RapperBot, What Ya Bruting For? (Fortinet, 2022/08/03)
https://www.fortinet.com/blog/threat-research/rapperbot-malware-discovery
⇒ https://malware-log.hatenablog.com/entry/2022/08/03/000000_3
■2023年
◇2023年2月
◆IoTデバイスを狙うMiraiの亜種「V3G4」 (UNIT42(Paloalto), 2023/02/15 06:00)
https://unit42.paloaltonetworks.jp/mirai-variant-v3g4/
⇒ https://malware-log.hatenablog.com/entry/2023/02/15/000000
■2024年
◇2024年8月
◆Beware the Unpatchable: Corona Mirai Botnet Spreads via Zero-Day (Akamai, 2024/08/28)
[ゼロデイ脆弱性を悪用して拡散する「Unpatchable(修正不能)」:コロナ・ミライ・ボットネットに注意]
https://www.akamai.com/blog/security-research/2024-corona-mirai-botnet-infects-zero-day-sirt
⇒ https://malware-log.hatenablog.com/entry/2024/08/28/000000_3
■2025年
◇2025年1月
◆Active Exploitation: New Aquabot Variant Phones Home (Akamai, 2025/01/28)
[アクティブな搾取:新型アクアボットの亜種が家庭に電話をかける]
https://www.akamai.com/blog/security-research/2025-january-new-aquabot-mirai-variant-exploiting-mitel-phones
⇒ https://malware-log.hatenablog.com/entry/2025/01/28/000000_1
【図表】
出典: https://wizsafe.iij.ad.jp/2020/05/967/
複数のIoT機器等の脆弱性を標的としたアクセスの宛先ポート別推移
出典: https://internet.watch.impress.co.jp/docs/news/1233250.html
【関連まとめ記事】
◆IoT Malware (まとめ)
https://malware-log.hatenablog.com/entry/IoT_Malware