Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

解体されたボットネット「Bredolab」根絶ならず - 翌日には別の感染活動

10月末にオランダ国家犯罪対策局のハイテク犯罪チームにより、大規模のボットネット「Bredolab」が解体されたが、早くも翌日には別の「Bredolab」による感染活動が確認されていたことがわかった。

オランダにおいて官民が連携し、143のサーバを閉鎖することで3000万台規模のボットネットを25日に解体したもの。同ボットネットでは、1日あたり36億通のスパム配信が行われており、首謀者の1人がアルメニア国内で逮捕されている。

ボットネットは、一時「Gumbler攻撃」などにも利用されたトロイの木馬である「Bredolab」の感染PCにより構成されているが、解体が発表された翌26日には、別の「Bredolab」を利用したあらたな感染活動が開始されていた。

攻撃を確認したメッセージラボによれば、9時過ぎから15時半にかけて3回にわたり、感染活動したことが確認しており、感染メールを750件を発見。いずれも「DHL」や「UPS」など運輸会社を名乗り、攻撃対象の半数以上はスペインのユーザーだった。

誤ってファイルを実行し、感染するとダウンローダーにより「.ru」ドメインのコントロールサーバへ接続され、ウイルスがダウンロードされ、多重感染を引き起こすという。

(Security NEXT - 2010/11/02 ) このエントリーをはてなブックマークに追加

PR

関連記事

「CloudGuard」にウェブアプリやAPI保護機能を追加 - チェック・ポイント
ブラウザの通知機能を悪用、巧妙な「偽アラート」に注意
ゴミ分別案内のチャットボット改ざん、不正サイトへ誘導 - 横浜市
「Emotet」感染後の対応、「駆除」だけでは不十分
2020年の攻撃通信パケット、前年比1.5倍 - NICTまとめ
2020年の緊急対応支援、3割強が「Emotet」 - ラック
「Emotet」を追い詰めた「Ladybird作戦」 - 攻撃者がバックアップ保有の可能性も
欧米警察が協力、「Emotet」をテイクダウン - 被害チェックサイトも
「Docker API」狙う攻撃に注意 - 9月ごろより増加
LINEで意図に反する大量の「グループ招待」「友だち追加」 - バグ検証から拡大か