Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

国際作戦でボットネット「Beebone」をテイクダウン

米政府やユーロポールなど、複数の法執行機関は、「Beebone」「AAEH」などとして知られるポリモーフィック型ボットネットのテイクダウン作戦「Operation Source」を展開した。

「Beebone」は、別名「AAEH」のほか、「VObfus」「VBObfus」「Changeup」といった名称でも知られるボットネット。情報を窃取するマルウェアやルートキット、ランサムウェアなどへ感染させるダウンローダーとして動作。「Zeus」「Cryptolocker」「ZeroAccess」「Cutwail」といった他マルウェアファミリーをダウンロードする。

「Beebone」そのものは、ネットワークやリムーバブルドライブ経由でZIPファイルやRARファイルなどとして侵入する。ポリモーフィック型のマルウェアで、感染後は数時間ごとに変化を繰り返して拡散、確認されているだけでも195カ国で500万種類以上にのぼる。米国が最大の感染国で、日本やインド、台湾が続いて多かった。

今回の掃討作戦には、米国土安全保障省(DHS)、米連邦捜査局(FBI)、米司法省、欧州サイバー犯罪センター(EC3)、対サイバー犯罪共同タスクフォース(J-CAT)、オランダ当局のほかセキュリティベンダーなどが参加した。

ボットネットにより用いられた100のドメインを把握。法的処置により、感染端末からの通信を、EC3によって管理するシンクホールサーバへリダイレクトすることで、通信を遮断し、テイクダウンを行ったという。

(Security NEXT - 2015/04/10 ) このエントリーをはてなブックマークに追加

PR

関連記事

狙われるZyxel製ネットワーク管理製品の脆弱性 - ボットネットも標的に
EOLのマルウェア侵入対策製品がボットネットの標的に
ESETの脅威情報サービスを提供 - キヤノンMJ
「vBulletin」に修正パッチ - 国内でも攻撃を多数観測、早急に対応を
機械学習で攻撃元IPや攻撃種類を予測するサービス - TED
RDPに総当たり攻撃するボット「GoldBrute」 - 試行ごとに異なるIPアドレス
フロント企業で人材確保していた「FIN 7」 - リーダー逮捕後も活動継続
脆弱性で感染広げるボットネット「Muhstik」 - 「WebLogic」を標的に
「Drupal」脆弱性で感染を拡大するボット「Muhstik」見つかる
アダルトサイト有料会員狙う攻撃が拡大 - ダークウェブで売買されるアカウント