Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「W32.Qakbot」の活動実態が明らかに - カード情報など1週間あたり2GBを収集

米Symantecは、ボットネットを構築し、感染したPCの内部データをFTPにより外部へ送信する「W32.Qakbot」の活動実態を報告した。

同社が、データのアップロードに利用されていた2カ所のFTPサーバに対するアクセス状況を分析したところ、コンピュータ情報をはじめ、オンラインバンキングやクレジットカード情報、SNSサイトやウェブメールのアカウント情報、検索履歴など、2週間で約4Gバイトのデータを収集していたことがわかったという。

さらにこれらへ個人から収集されたデータに限らず、企業や政府機関のコンピュータのデータも含まれていることが判明。ブラジルの地方公共団体のネットワークで100台以上のコンピュータが感染していたほか、英国でも国民健康組織ネットワークが被害に遭っていることを確認した。

今回の調査では、対象期間やFTPサーバが限定的だったため、さらに被害が拡大している可能性があると同社では指摘。またダウンローダーの機能を備えていることから、感染しながらも対策を講じていない企業へ、さらなる攻撃がしかけられる可能性があると注意を呼びかけている。

(Security NEXT - 2010/04/26 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

乗換案内サイトで別の顧客情報を表示 - キャッシュ不備で
ASUS製ルータに認証回避の脆弱性 - アップデートの実施を
「あいちロボット産業クラスター推進協議会」のサイトが侵害 - 外部サイトへ誘導
ASUS製ルータの脆弱性、ベンダー発表以上に高リスク - 国内外で被害拡大
IIJ、「Mirai亜種」解析ツールを無償公開 - C2や感染傾向を可視化
米政府、バックアップソフトやIPカメラの脆弱性悪用に注意喚起
DDoS攻撃に注意喚起、発生を前提に対策を - 政府
初期パスワードの「Juniper SSR」でMirai感染 - 全バージョンに影響
問題の難易度のみに依存しない「kCAPTCHA」を開発 - KDDI
「Flowise」のチャットボットライブラリに脆弱性 - アップデートを