Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

国際作戦でボットネット「Beebone」をテイクダウン

米政府やユーロポールなど、複数の法執行機関は、「Beebone」「AAEH」などとして知られるポリモーフィック型ボットネットのテイクダウン作戦「Operation Source」を展開した。

「Beebone」は、別名「AAEH」のほか、「VObfus」「VBObfus」「Changeup」といった名称でも知られるボットネット。情報を窃取するマルウェアやルートキット、ランサムウェアなどへ感染させるダウンローダーとして動作。「Zeus」「Cryptolocker」「ZeroAccess」「Cutwail」といった他マルウェアファミリーをダウンロードする。

「Beebone」そのものは、ネットワークやリムーバブルドライブ経由でZIPファイルやRARファイルなどとして侵入する。ポリモーフィック型のマルウェアで、感染後は数時間ごとに変化を繰り返して拡散、確認されているだけでも195カ国で500万種類以上にのぼる。米国が最大の感染国で、日本やインド、台湾が続いて多かった。

今回の掃討作戦には、米国土安全保障省(DHS)、米連邦捜査局(FBI)、米司法省、欧州サイバー犯罪センター(EC3)、対サイバー犯罪共同タスクフォース(J-CAT)、オランダ当局のほかセキュリティベンダーなどが参加した。

ボットネットにより用いられた100のドメインを把握。法的処置により、感染端末からの通信を、EC3によって管理するシンクホールサーバへリダイレクトすることで、通信を遮断し、テイクダウンを行ったという。

(Security NEXT - 2015/04/10 ) このエントリーをはてなブックマークに追加

PR

関連記事

機械学習で攻撃元IPや攻撃種類を予測するサービス - TED
RDPに総当たり攻撃するボット「GoldBrute」 - 試行ごとに異なるIPアドレス
フロント企業で人材確保していた「FIN 7」 - リーダー逮捕後も活動継続
脆弱性で感染広げるボットネット「Muhstik」 - 「WebLogic」を標的に
「Drupal」脆弱性で感染を拡大するボット「Muhstik」見つかる
アダルトサイト有料会員狙う攻撃が拡大 - ダークウェブで売買されるアカウント
画像ファイルに悪用コード隠す「ステガノグラフィ」 - 無償ツールが拡大後押しか
ボットネット「Cutwail」、日本狙うメール攻撃に新展開 - 画像に命令埋め込む「ステガノグラフィ」を悪用
日本語メールで不正「iqyファイル」が大量流通 - 国内IPでのみ感染活動を展開
カスペルスキーのサイバー脅威マップが日本語対応