TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

Mirai亜種 (まとめ)

【Mirai亜種】

■2022年

◆RapperBot (まとめ)
https://malware-log.hatenablog.com/entry/RapperBot


■2025年

◆Aquabotv3 (まとめ)
https://malware-log.hatenablog.com/entry/Aquabotv3


【ニュース】

■2018年

◆警察庁、仮想通貨イーサリアム(ETH)採掘ソフトウェア「Claymore(クレイモア)」を標的としたアクセスの増加等について注意喚起 (VentureTimes, 2018/03/14)
http://venturetimes.jp/cryptocurrency/34421.html
https://malware-log.hatenablog.com/entry/2018/03/14/000000_2

◆IoTデバイスの脆弱性を突くマルウェア「Wicked」、Miraiの新手の亜種 (ITmedia, 2018/05/22)

「Mirai」をベースにした新手のボットネット型マルウェア「Wicked」は、ルータなど特定のIoTデバイスの脆弱性を悪用する

http://www.itmedia.co.jp/news/articles/1805/22/news064.html
https://malware-log.hatenablog.com/entry/2018/05/22/000000_1


■2020年

◆ミライ・ハジメ・サトリ…、IoTウイルスはなぜ増えるのか (日経xTECH, 2020/01/06 05:00)
https://tech.nikkeibp.co.jp/atcl/nxt/cpbook/18/00038/00003/
https://malware-log.hatenablog.com/entry/2020/01/06/000000_4

◆警察庁、「Mirai」亜種の感染狙うアクセス増加を観測、複数のIoT機器の脆弱性が標的に (Internet Watch, 2020/02/04 17:55)
https://internet.watch.impress.co.jp/docs/news/1233250.html
https://malware-log.hatenablog.com/entry/2020/02/04/000000


■2021年

◆緊急の脆弱性突いたサイバー攻撃を確認、Mirai亜種の感染 (マイナビニュース, 2021/03/18 20:28)
https://news.mynavi.jp/article/20210318-1812227/
https://malware-log.hatenablog.com/entry/2021/03/18/000000_2


■2022年

◇2022年4月

◆Mirai malware now delivered using Spring4Shell exploits (BleepingComputer, 2022/04/08 10:40)
[Spring4Shellを悪用したMiraiマルウェアの配信がスタート]
https://www.bleepingcomputer.com/news/security/mirai-malware-now-delivered-using-spring4shell-exploits/
https://malware-log.hatenablog.com/entry/2022/04/08/000000_7


◇2022年8月

◆SSHにブルートフォース攻撃するマルウェア「RapperBot」急成長、Linuxデバイスは注意 (マイナビニュース, 2022/08/08 10:16)
https://news.mynavi.jp/techplus/article/20220808-2419092/
https://malware-log.hatenablog.com/entry/2022/08/08/000000_3


■2023年

◇2023年2月

◆New Mirai Botnet Variant 'V3G4' Exploiting 13 Flaws to Target Linux and IoT Devices (The Hacker News, 2023/02/17)
https://thehackernews.com/2023/02/new-mirai-botnet-variant-v3g4.html
https://malware-log.hatenablog.com/entry/2023/02/17/000000_1

◆Miraiマルウェアの亜種「V3G4」が登場 botネットを構築し攻撃を拡大 (ITmedia, 2023/02/18 07:00)
https://www.itmedia.co.jp/enterprise/articles/2302/18/news037.html
https://malware-log.hatenablog.com/entry/2023/02/18/000000_1


◇2023年10月

◆Mirai DDoS malware variant expands targets with 13 router exploits (BleepingComputer, 2023/10/10 16:35)
[DDoSマルウェア「Mirai」の亜種、13のルーターを悪用し標的を拡大]
https://www.bleepingcomputer.com/news/security/mirai-ddos-malware-variant-expands-targets-with-13-router-exploits/
https://malware-log.hatenablog.com/entry/2023/10/10/000000_4


■2024年

◇2024年8月

◆Old CCTV cameras provide a fresh opportunity for a Mirai botnet variant (The Record, 2024/08/29)
[旧式のCCTVカメラがMiraiボットネットの亜種に新たな機会をもたらす]
https://therecord.media/avtech-zero-day-cctv-cameras-mirai-botnet-variant
https://malware-log.hatenablog.com/entry/2024/09/8/29/000000


■2025年

◇2025年1月

◆New Mirai botnet targets industrial routers with zero-day exploits (BleepingComputer, 2025/01/05 15:48)
[Miraiボットネットの新種、ゼロデイ脆弱性を突いて産業用ルーターを標的に]
https://www.bleepingcomputer.com/news/security/new-mirai-botnet-targets-industrial-routers-with-zero-day-exploits/
https://malware-log.hatenablog.com/entry/2025/01/05/000000

◆Mirai Botnet Variant Exploits Four-Faith Router Vulnerability for DDoS Attack (The Hacker News, 2025/01/08)
[Miraiボットネットの亜種が4つのルーターの脆弱性を悪用し、DDoS攻撃を実行]
https://thehackernews.com/2025/01/mirai-botnet-variant-exploits-four.html
https://malware-log.hatenablog.com/entry/2025/01/08/000000_7


【ブログ】

■2018年

◆Shinoa, Owari, Mirai: What's with All the Anime References? (Fortinet, 2018/05/25)
https://www.fortinet.com/blog/threat-research/shinoa--owari--mirai--what-s-with-all-the-anime-references-.html
https://malware-log.hatenablog.com/entry/2018/05/25/000000_6


■2019年

◆サイネージTVとプレゼンテーションシステムを狙う「Mirai」の新しい亜種を確認 (Trendmicro, 2019/03/26)
https://blog.trendmicro.co.jp/archives/20709
https://malware-log.hatenablog.com/entry/2019/03/26/000000_5

◆Mirai Compiled for New Processors Surfaces in the Wild (Unit42, 2019/04/08 06:00)
https://unit42.paloaltonetworks.com/mirai-compiled-for-new-processor-surfaces/
https://malware-log.hatenablog.com/entry/2019/04/08/000000_4


■2020年

◆Mirai亜種(XTC)による感染活動の観測 (wizSafe(IIJ), 2020/05/12)
https://wizsafe.iij.ad.jp/2020/05/967/
https://malware-log.hatenablog.com/entry/2020/05/12/000000_12


■2021年

◇2021年12月

◆Dark-Mirai Targets TP-Link Router (TheCyberThrone, 2021/12/10)
https://thecyberthrone.in/2021/12/10/dark-mirai-targets-tp-link-router/
https://malware-log.hatenablog.com/entry/2021/12/10/000000_9

◆MANGA (別名Dark):TP-Link製ルーターの新たなRCE脆弱性を標的にしたMiraiベースのキャンペーン (Fortinet, 2021/12/24)
https://www.fortinet.com/jp/blog/threat-research/manga-aka-dark-mirai-based-campaign-targets-new-tp-link-router-rce-vulnerability
https://malware-log.hatenablog.com/entry/2021/12/24/000000_8


■2022年

◇2022年8月

◆So RapperBot, What Ya Bruting For? (Fortinet, 2022/08/03)
https://www.fortinet.com/blog/threat-research/rapperbot-malware-discovery
https://malware-log.hatenablog.com/entry/2022/08/03/000000_3


■2023年

◇2023年2月

◆IoTデバイスを狙うMiraiの亜種「V3G4」 (UNIT42(Paloalto), 2023/02/15 06:00)
https://unit42.paloaltonetworks.jp/mirai-variant-v3g4/
https://malware-log.hatenablog.com/entry/2023/02/15/000000

■2024年

◇2024年8月

◆Beware the Unpatchable: Corona Mirai Botnet Spreads via Zero-Day (Akamai, 2024/08/28)
[ゼロデイ脆弱性を悪用して拡散する「Unpatchable(修正不能)」:コロナ・ミライ・ボットネットに注意]
https://www.akamai.com/blog/security-research/2024-corona-mirai-botnet-infects-zero-day-sirt
https://malware-log.hatenablog.com/entry/2024/08/28/000000_3


■2025年

◇2025年1月

◆Active Exploitation: New Aquabot Variant Phones Home (Akamai, 2025/01/28)
[アクティブな搾取:新型アクアボットの亜種が家庭に電話をかける]
https://www.akamai.com/blog/security-research/2025-january-new-aquabot-mirai-variant-exploiting-mitel-phones
https://malware-log.hatenablog.com/entry/2025/01/28/000000_1


【図表】


出典: https://wizsafe.iij.ad.jp/2020/05/967/


複数のIoT機器等の脆弱性を標的としたアクセスの宛先ポート別推移
出典: https://internet.watch.impress.co.jp/docs/news/1233250.html


【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆IoT Malware (まとめ)
https://malware-log.hatenablog.com/entry/IoT_Malware


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023