Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

解体されたボットネット「Bredolab」根絶ならず - 翌日には別の感染活動

10月末にオランダ国家犯罪対策局のハイテク犯罪チームにより、大規模のボットネット「Bredolab」が解体されたが、早くも翌日には別の「Bredolab」による感染活動が確認されていたことがわかった。

オランダにおいて官民が連携し、143のサーバを閉鎖することで3000万台規模のボットネットを25日に解体したもの。同ボットネットでは、1日あたり36億通のスパム配信が行われており、首謀者の1人がアルメニア国内で逮捕されている。

ボットネットは、一時「Gumbler攻撃」などにも利用されたトロイの木馬である「Bredolab」の感染PCにより構成されているが、解体が発表された翌26日には、別の「Bredolab」を利用したあらたな感染活動が開始されていた。

攻撃を確認したメッセージラボによれば、9時過ぎから15時半にかけて3回にわたり、感染活動したことが確認しており、感染メールを750件を発見。いずれも「DHL」や「UPS」など運輸会社を名乗り、攻撃対象の半数以上はスペインのユーザーだった。

誤ってファイルを実行し、感染するとダウンローダーにより「.ru」ドメインのコントロールサーバへ接続され、ウイルスがダウンロードされ、多重感染を引き起こすという。

(Security NEXT - 2010/11/02 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Dropbox」のAPI経由で命令受ける「Dropapibot」 - 国内を標的に展開
Android端末を狙うクラウド型マルウェアサービス「MaaS」 - アクセシビリティ機能を悪用
IoTボット、感染対象を「Apache Struts 2」やセキュリティ製品にも拡大
日本語メールで不正「iqyファイル」が大量流通 - 国内IPでのみ感染活動を展開
マルウェア感染や不正利用など「RPA」のリスク管理支援ツール
JETRO、海外展開支援事業で49社を採択 - セキュリティ分野から2社
注目集まる「CTF競技」 - 磨かれる「問題解決能力」
カスペルスキーのサイバー脅威マップが日本語対応
複数ポートで「Mirai」のアクセス増を観測 - ブロックチェーン「EOS」の秘密鍵狙う動きも
複数「WebLogic Server」脆弱性、早くも悪用や実証コード