Mirai Botnet が Juniper SSR デバイスを悪用:DDoS 攻撃に至る恐れ

Mirai botnet targets SSR devices, Juniper Networks warns

2024/12/19 SecurityAffairs — Juniper Networks SSR (Session Smart Router) の、パスワードがデフォルトに設定されているデバイスを、Mirai ボットネットが標的にしていることが判明した。2024年12月11日の時点で Juniper Networks に寄せられたのは、SSN (Session Smart Network) プラットフォーム上で検知された、異常な動作に関する複数の報告である。Mirai を操る攻撃者たちの手口は、最初に標的デバイスを侵害し、その後に、それらのデバイスを足場にして DDoS 攻撃を仕掛けるというものだ。

Juniper Networks の報告書には、「2024年12月11日 (水) に、SSN プラットフォーム上で不審な挙動が見られたという、複数の顧客からの報告があった。それらのシステムは、すでに Mirai マルウェアに感染しており、ネットワークを介して他のデバイスを標的とする、DDoS 攻撃のソースとして悪用されていた。すべての影響を受けたシステムでは、デフォルトのパスワードが使用されていた」と記されている。

Mirai ボットネットを操る攻撃者たちは、デフォルトの認証情報を介してデバイスを悪用し、SSH 攻撃によるリモート・コマンド実行を達成する。それにより、DDoS 攻撃などの悪意のアクティビティを実施できるようになるという。

Miraiの 活動の兆候として挙げられるのは、異常なポートスキャン/SSH ログインの失敗の多発/アウトバウンド・トラフィックの急増/デバイスの異常動作/悪意の IP からの接続などである。

すべてのユーザーに対する、Juniper Networks の推奨事項は、以下の通りだ:

  1. セキュリティ対策の強化:
    • すべての SSR において、デフォルト認証情報の使用を停止する。
    • 強力かつ固有のパスワードをデバイス全体に導入する。
  2. ログの監視:
    • アクセス・ログを定期的に確認し、異常の有無を確認する。
    • 疑わしい活動に対してアラートを設定する。
  3. ファイアウォールと IDS/IPS の使用
    • ファイアウォールを使用して不正アクセスをブロックする。
    • 侵入検知システムを使用してネットワークの動作を監視する。
  4. ソフトウェアを最新の状態に保つ
    • 最新のファームウェア更新を適用して、脆弱性を修正する。

Juniper Networks のレポートは、「Mirai などのマルウェア被害に遭うリスクを軽減するためには、警戒を怠らず、これらのベスト・プラクティスを導入する必要がある」と締め括っている。