Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

解体されたボットネット「Bredolab」根絶ならず - 翌日には別の感染活動

10月末にオランダ国家犯罪対策局のハイテク犯罪チームにより、大規模のボットネット「Bredolab」が解体されたが、早くも翌日には別の「Bredolab」による感染活動が確認されていたことがわかった。

オランダにおいて官民が連携し、143のサーバを閉鎖することで3000万台規模のボットネットを25日に解体したもの。同ボットネットでは、1日あたり36億通のスパム配信が行われており、首謀者の1人がアルメニア国内で逮捕されている。

ボットネットは、一時「Gumbler攻撃」などにも利用されたトロイの木馬である「Bredolab」の感染PCにより構成されているが、解体が発表された翌26日には、別の「Bredolab」を利用したあらたな感染活動が開始されていた。

攻撃を確認したメッセージラボによれば、9時過ぎから15時半にかけて3回にわたり、感染活動したことが確認しており、感染メールを750件を発見。いずれも「DHL」や「UPS」など運輸会社を名乗り、攻撃対象の半数以上はスペインのユーザーだった。

誤ってファイルを実行し、感染するとダウンローダーにより「.ru」ドメインのコントロールサーバへ接続され、ウイルスがダウンロードされ、多重感染を引き起こすという。

(Security NEXT - 2010/11/02 ) このエントリーをはてなブックマークに追加

PR

関連記事

シャープのロボット掃除機「COCOROBO」に脆弱性 - 不正操作のおそれ
JPCERT/CC、都内でアナリスト向けのカンファレンスイベント
Kaspersky Labとインターポール、脅威情報共有の協定を更新
国内ネット利用者の214人に1人がボット感染 - 世界で203位
ペアリング不要、近隣端末を「Bluetooth」乗っ取れる「BlueBorne」 - 53億台に影響か
マルウェア感染メールの割合が5カ月連続で上昇 - 「Necurs」復活が影響か
「Struts 2」に対する脆弱性攻撃が発生 - 3月の攻撃と類似点も
家庭向けIoT機器への攻撃、1日あたり1.9万IPアドレスから
CSA、IoTの「攻撃シナリオ」と「対策」まとめた資料を公開
脆弱性「SambaCry」狙うマルウェアに警戒を - NASなども標的に