Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ユーロポールがボットネット「Ramnit」のインフラを押収

欧州刑事警察機構による法執行により、ボットネット「Ramnit」を構築していた犯罪グループが所有するサーバなどのインフラが押収された。

今回の法執行は、ユーロポールをはじめ、Microsoftやシマンテックなどベンダーの協力により実行されたもの。シマンテックによれば、Ramnitボットネットを構築し、情報窃取などの犯罪行為を繰り返していた組織は5年以上にわたって活動を続けており、少なくともこれまでに320万台以上のコンピュータに被害を与えていたという。

同マルウェアは、リムーバブルメディアを介して拡散するワームとして2010年に登場した。その後進化を続け、2011年5月にソースコードが流出した「Zeus」のモジュールを取り入れることで大幅に機能を強化。感染端末におけるウェブの閲覧情報やCookieの窃取、端末内のファイルを外部送信、リモート接続などの機能を備えている。

被害は世界中に広がっており、多数の国や地域で感染が確認されている。なかでもインドやインドネシア、ベトナム、バングラデシュなどアジア圏で目立っている。

現時点においても、「Ramnit」に、少なくとも35万台が感染していると見られる。シマンテックでは、セキュリティ対策ソフトによる対策にくわえ、駆除するためのツール公開するなど、引き続き注意を呼びかけている。

(Security NEXT - 2015/02/27 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

ボットネット「Cutwail」、日本狙うメール攻撃に新展開 - 画像に命令埋め込む「ステガノグラフィ」を悪用
日本語メールで不正「iqyファイル」が大量流通 - 国内IPでのみ感染活動を展開
カスペルスキーのサイバー脅威マップが日本語対応
複数「WebLogic Server」脆弱性、早くも悪用や実証コード
フィッシング対策や脆弱性公開に尽力した専門家に感謝状 - JPCERT/CC
1週間に2400件超のサイト改ざん - 詐欺サイト誘導の踏み台に
米政府、北朝鮮攻撃グループが悪用したマルウェア「Joanap」「Brambul」の情報を公開
「Drupal」脆弱性で感染を拡大するボット「Muhstik」見つかる
【特別企画】セキュアなIoT活用の重要性が問われる時代に - 安田浩氏
マルウェア亜種の減少傾向続く - マルウェアメールの割合は上昇