Mirai botnet targets SSR devices, Juniper Networks warns
2024/12/19 SecurityAffairs — Juniper Networks SSR (Session Smart Router) の、パスワードがデフォルトに設定されているデバイスを、Mirai ボットネットが標的にしていることが判明した。2024年12月11日の時点で Juniper Networks に寄せられたのは、SSN (Session Smart Network) プラットフォーム上で検知された、異常な動作に関する複数の報告である。Mirai を操る攻撃者たちの手口は、最初に標的デバイスを侵害し、その後に、それらのデバイスを足場にして DDoS 攻撃を仕掛けるというものだ。

Juniper Networks の報告書には、「2024年12月11日 (水) に、SSN プラットフォーム上で不審な挙動が見られたという、複数の顧客からの報告があった。それらのシステムは、すでに Mirai マルウェアに感染しており、ネットワークを介して他のデバイスを標的とする、DDoS 攻撃のソースとして悪用されていた。すべての影響を受けたシステムでは、デフォルトのパスワードが使用されていた」と記されている。
Mirai ボットネットを操る攻撃者たちは、デフォルトの認証情報を介してデバイスを悪用し、SSH 攻撃によるリモート・コマンド実行を達成する。それにより、DDoS 攻撃などの悪意のアクティビティを実施できるようになるという。
Miraiの 活動の兆候として挙げられるのは、異常なポートスキャン/SSH ログインの失敗の多発/アウトバウンド・トラフィックの急増/デバイスの異常動作/悪意の IP からの接続などである。
すべてのユーザーに対する、Juniper Networks の推奨事項は、以下の通りだ:
- セキュリティ対策の強化:
- すべての SSR において、デフォルト認証情報の使用を停止する。
- 強力かつ固有のパスワードをデバイス全体に導入する。
- ログの監視:
- アクセス・ログを定期的に確認し、異常の有無を確認する。
- 疑わしい活動に対してアラートを設定する。
- ファイアウォールと IDS/IPS の使用
- ファイアウォールを使用して不正アクセスをブロックする。
- 侵入検知システムを使用してネットワークの動作を監視する。
- ソフトウェアを最新の状態に保つ
- 最新のファームウェア更新を適用して、脆弱性を修正する。
Juniper Networks のレポートは、「Mirai などのマルウェア被害に遭うリスクを軽減するためには、警戒を怠らず、これらのベスト・プラクティスを導入する必要がある」と締め括っている。
Juniper Networks の Session Smart Router (SSR) が、Mirai ボットネットの標的にされていますが、デフォルトのパスワードを使っているデバイスが侵害されているようです。ご利用のチームは、改めて確認したほうが良いかもしれません。よろしければ、カテゴリ DDoS と併せて、Mirai で検索も、ご利用ください。
You must be logged in to post a comment.