Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ボットネット「Avalanche」の国内感染端末が約3分の2に - 依然1万台以上が感染中

不正送金マルウェアを拡散するボットネット「Avalanche」を解体する大規模な掃討作戦が展開されているが、JPCERTコーディネーションセンターは、国内の感染端末が1万1000件まで縮小したことを明らかにした。

同ボットネットによって拡散されたマルウェアは、テイクダウンで無害化されたものの、それ以前に情報を窃取されたおそれもあり、感染者へ引き続き注意を呼びかけている。

同センターでは、「Avalanche」ボットネットのテイクダウンを目指した国際的な取り組み「Op Avalanche(Avalanche作戦)」に協力しており、同ボットネットへの感染状況を明らかにしたもの。

同ボットネットは、少なくとも20種類のマルウェアファミリーを悪用。180カ国以上でマルウェアの感染が確認されており、被害額は世界規模で数億百億円にのぼると見られている。

同ボットネットの掃討作戦は、4年以上の事前調査期間を経て2016年11月30日に実施。ドイツ警察をはじめ、米連邦捜査局(FBI)、ユーロポールなど、30カ国の法執行機関が参加し、国内からは警察庁をはじめ、JPCERT/CC、官民連携プロジェクト「ACTIVE(Advanced Cyber Threats response InitiatiVE)」などが協力している。

(Security NEXT - 2017/06/21 ) このエントリーをはてなブックマークに追加

PR

関連記事

フロント企業で人材確保していた「FIN 7」 - リーダー逮捕後も活動継続
脆弱性で感染広げるボットネット「Muhstik」 - 「WebLogic」を標的に
「Drupal」脆弱性で感染を拡大するボット「Muhstik」見つかる
アダルトサイト有料会員狙う攻撃が拡大 - ダークウェブで売買されるアカウント
画像ファイルに悪用コード隠す「ステガノグラフィ」 - 無償ツールが拡大後押しか
ボットネット「Cutwail」、日本狙うメール攻撃に新展開 - 画像に命令埋め込む「ステガノグラフィ」を悪用
日本語メールで不正「iqyファイル」が大量流通 - 国内IPでのみ感染活動を展開
カスペルスキーのサイバー脅威マップが日本語対応
複数「WebLogic Server」脆弱性、早くも悪用や実証コード
フィッシング対策や脆弱性公開に尽力した専門家に感謝状 - JPCERT/CC