国際作戦でボットネット「Beebone」をテイクダウン
米政府やユーロポールなど、複数の法執行機関は、「Beebone」「AAEH」などとして知られるポリモーフィック型ボットネットのテイクダウン作戦「Operation Source」を展開した。
「Beebone」は、別名「AAEH」のほか、「VObfus」「VBObfus」「Changeup」といった名称でも知られるボットネット。情報を窃取するマルウェアやルートキット、ランサムウェアなどへ感染させるダウンローダーとして動作。「Zeus」「Cryptolocker」「ZeroAccess」「Cutwail」といった他マルウェアファミリーをダウンロードする。
「Beebone」そのものは、ネットワークやリムーバブルドライブ経由でZIPファイルやRARファイルなどとして侵入する。ポリモーフィック型のマルウェアで、感染後は数時間ごとに変化を繰り返して拡散、確認されているだけでも195カ国で500万種類以上にのぼる。米国が最大の感染国で、日本やインド、台湾が続いて多かった。
今回の掃討作戦には、米国土安全保障省(DHS)、米連邦捜査局(FBI)、米司法省、欧州サイバー犯罪センター(EC3)、対サイバー犯罪共同タスクフォース(J-CAT)、オランダ当局のほかセキュリティベンダーなどが参加した。
ボットネットにより用いられた100のドメインを把握。法的処置により、感染端末からの通信を、EC3によって管理するシンクホールサーバへリダイレクトすることで、通信を遮断し、テイクダウンを行ったという。
(Security NEXT - 2015/04/10 )
ツイート
PR
関連記事
「Mirai」と異なるボット、国内ベンダーのルータに感染拡大か
先週注目された記事(2024年5月5日〜2024年5月11日)
国内で「Mirai」とは異なるボットネットの動きが加速
新「NOTICE」がスタート、脆弱性ある機器も注意喚起対象に
「環境変数ファイル」など狙うマルウェア「Androxgh0st」
外部から見える脆弱性や闇ウェブ情報など監視するサービス
「VioStor NVR」の脆弱性に注意 - 「Mirai」亜種の拡大に悪用
「ラピッドリセット攻撃」が発生 - 1秒間で約4億リクエスト
マルウェアによるアカウント情報の窃取 - 2割強の企業で
「CODE BLUE 2023」のタイムテーブル - 脆弱性関連の講演充実