Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

IRCをフル活用するワーム型ボット「ngrBot」に注意

EMCジャパンRSA事業本部は、ワーム機能を備え、IRCを活用するボット「ngrBot」について注意を呼びかけている。

同ボットは、感染経路はメールのURLやSNS、ウェブサイト、インスタントメッセージのほか、リムーバブルメディアやネットワーク経由で感染するなど感染力が強いボットプログラム。自身を「rootkit」としてインストールし、Windows Liveメッセンジャーを装って動作する。

IRCを活用するのが大きな特徴。同社は、IRCについて、ボットとの通信に適した機能が備えており、さらに無料で利用できることやユーザーが多く閉鎖できないといった特徴から悪用されていると指摘する。

具体的には、IRCをプライベートメッセージング機能で命令の送信に利用。また感染したPCから窃取した情報の回収や、自身のアップデートなどにも活用している。

(Security NEXT - 2011/06/01 ) このエントリーをはてなブックマークに追加

PR

関連記事

狙われるZyxel製ネットワーク管理製品の脆弱性 - ボットネットも標的に
JSSEC、IoT利用動向の調査結果を発表 - 「IoTチェックシート」改訂版も
「SQL Server」の認証試行が10月より急増
DDoS攻撃の踏み台、国内に少なくとも20万弱 - ボットは962件
5月中旬から「TCP 37215番ポート」宛パケット増加 - 「Mirai」亜種か
Wi-Fi対応ストレージ製品の脆弱性狙うアクセス増 - 国内IPアドレスからも
不正ログインで狙われるゲームアカウント - RMTで換金
アダルトサイト有料会員狙う攻撃が拡大 - ダークウェブで売買されるアカウント
32764番と37215番ポートへのアクセス増 - 複数メーカーのルータ脆弱性狙いか
複数ポートで「Mirai」のアクセス増を観測 - ブロックチェーン「EOS」の秘密鍵狙う動きも