Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

米MSら、ボットネット「Zeus」の制御サーバを差し押さえ

米Microsoftは、「Zeus」のボットネットで利用されているコマンド&コントロールサーバを差し押さえ、悪用されていたIPアドレスを停止させたことを明らかにした。

同社によれば、FS-ISACやセキュリティベンダーと連携して実施したコードネーム「オペレーションB71」と呼ばれる作戦を経て実現したもの。

「Zeus」は、感染したコンピュータからインターネットバンキングやオンラインサービスのIDやパスワードを盗みだし、外部へ送信するボットプログラムや、作成ツールの総称。ブラックマーケットで売買されており、Microsoftでは米国内で300万人、ワールドワイドで1300万人が感染し、被害額は5億ドルに及ぶと見ている。

今回の作戦は、マルウェアの「Zeus」ファミリーもちろん、「Spyeye」「Ice IX」の亜種などの操作にも利用されているボットネットに標準をあわせ、実行された。

数カ月の調査のち、3月19日に被疑者不明のままコマンド&コントロールサーバの停止について裁判所へ許可を申請。証拠保全のため、23日に2カ所で稼働していた物理的サーバの差し押さえた。さらに2件のIPアドレスを停止させている。

同社では、今回のテイクダウンにより、800のドメインが安全となったことを確認。またZeusへ感染した数千のコンピュータを把握できたという。

すべてのZeusボットネットを掃討したわけではないが、犯罪者に対して大きなインパクトを与えたと同社は説明。今回得た証拠や情報が、今後サイバー犯罪組織の弱体化やZeusに感染しているパソコンの復旧などにつながるとしている。

(Security NEXT - 2012/03/27 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

初期パスワードの「Juniper SSR」でMirai感染 - 全バージョンに影響
問題の難易度のみに依存しない「kCAPTCHA」を開発 - KDDI
「Flowise」のチャットボットライブラリに脆弱性 - アップデートを
「Firefox 130」がリリース、脆弱性9件を修正 - 延長サポート版も
先週注目された記事(2024年8月18日〜2024年8月24日)
「Mirai」と異なるボット、国内ベンダーのルータに感染拡大か
先週注目された記事(2024年5月26日〜2024年6月1日)
バッファロー製ルータでボット感染が増加 - 脆弱なパスワード設定に起因か
「Triton Inference Server」や「ChatRTX」の脆弱性を修正 - NVIDIA
先週注目された記事(2024年5月5日〜2024年5月11日)