回答:
あなたが聞いたウイルスはおそらくミライでしょう。
あなたの質問はそれらのいくつかの側面をカバーしているので、コンテキストを読むのに役立つかもしれないいくつかの質問が最近ありました:
理論的には、ルーターがすべての着信接続を阻止すると、Miraiがデバイスに侵入して感染するのが著しく難しくなります。公開されているMiraiのソースコードは、できるだけ多くのIPにパケットを送信することを示唆しているようです。返信がある場合は、知っているデフォルトのパスワードをランダムに試行します。もし興味があれば、私はそれについて以前に答えを書いた。
私の懸念は、Miraiが1つの誤って設定されたデバイスまたは安全でないデバイスを介してホームネットワークにアクセスできた場合、すべてのファイアウォールとセキュリティが役に立たなくなることです。確認するMiraiのIP範囲の1つは192.168.0.0/16
(ルーターのプライベートネットワーク)であるため、Miraiはほぼ確実にすべての脆弱なデバイスに広がります。
Miraiがネットワークを攻撃できないようにするソリューションは簡単です。すべてのデバイスのパスワードをデフォルトから変更し、デバイスを再起動します。そうすると、インターネット経由でデバイスにアクセスできる場合でも、Miraiは攻撃できません(必要でない場合はアクセスできるようにすることをお勧めします!)。
ここに脆弱なデバイスのリストがあります。または、Incapsulaのスキャナーを実行できます。これらは唯一異なる動作をする未来-他のウイルスに対する脆弱性をチェックし、「で提案を、次のことに注意してください小さなホームオートメーションの設定を保護するには、」おそらくあなたの最善の策です。
@ Aurora0001はすでに大きな問題に対処しています。間違いなく、あなたが聞いたみらい攻撃です。
彼が言ったように、パスワードをデフォルトから変更します-明白なものではありません。Miraiが狙っているほぼ60のユーザー名とパスワードのリストを以下に示します。
666666 666666
888888 888888
admin (none)
admin 1111
admin 1111111
admin 1234
admin 12345
admin 123456
admin 54321
admin 7ujMko0admin
admin admin
admin admin1234
admin meinsm
admin pass
admin password
admin smcadmin
admin1 password
administrator 1234
Administrator admin
guest 12345
guest guest
root (none)
root 00000000
root 1111
root 1234
root 12345
root 123456
root 54321
root 666666
root 7ujMko0admin
root 7ujMko0vizxv
root 888888
root admin
root anko
root default
root dreambox
root hi3518
root ikwb
root juantech
root jvbzd
root klv123
root klv1234
root pass
root password
root realtek
root root
root system
root user
root vizxv
root xc3511
root xmhdipc
root zlxx.
root Zte521
service service
supervisor supervisor
support support
tech tech
ubnt ubnt
user user
絶対に、すべてのデバイスでユーザー名とパスワードを安全なものに変更してください!
IoTの問題は、多くの場合、デバイスの更新を取得できないか、取得できないこと、またはデバイスに意味のあるセキュリティ変更を加えることができないことです。ネットワークのセキュリティ保護は、多くのオプションを使用した長い議論です。職業はInfoSec(情報セキュリティ)と呼ばれます。それは急成長している職業です。
GRCのSteve Gibsonは、ネットワークを保護するために、「3ダムルーター」(PDF)アプローチ(ポッドキャストのエピソード545)を推奨しています。InfoSecの専門家や愛好家でない場合は、これから始めてください。
InfoSecの専門家または愛好家であれば、より洗練された手段を検討できます。始めるためのランダムなものをいくつか紹介します。
上記の非常に良い議論に加えて、Insecure.Orgのフラッグシップツール であるnmapから始まる独自のセキュリティエキスパートになることができるため、簡単なコマンドでターゲットデバイス(192.168.1.1)の基本的なスキャンを実行できます。
[nmap -A -T4 192.168.1.1]
ネットワークのスキャン方法の詳細、例、およびヒントについては、Nmapチートシートページを参照してください。
ただし、ネットワーク内のすべてのIoTデバイスをスキャンし、疑わしいポートを開いた状態ですべてのデバイスを再確認してください。