Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

解体されたボットネット「Bredolab」根絶ならず - 翌日には別の感染活動

10月末にオランダ国家犯罪対策局のハイテク犯罪チームにより、大規模のボットネット「Bredolab」が解体されたが、早くも翌日には別の「Bredolab」による感染活動が確認されていたことがわかった。

オランダにおいて官民が連携し、143のサーバを閉鎖することで3000万台規模のボットネットを25日に解体したもの。同ボットネットでは、1日あたり36億通のスパム配信が行われており、首謀者の1人がアルメニア国内で逮捕されている。

ボットネットは、一時「Gumbler攻撃」などにも利用されたトロイの木馬である「Bredolab」の感染PCにより構成されているが、解体が発表された翌26日には、別の「Bredolab」を利用したあらたな感染活動が開始されていた。

攻撃を確認したメッセージラボによれば、9時過ぎから15時半にかけて3回にわたり、感染活動したことが確認しており、感染メールを750件を発見。いずれも「DHL」や「UPS」など運輸会社を名乗り、攻撃対象の半数以上はスペインのユーザーだった。

誤ってファイルを実行し、感染するとダウンローダーにより「.ru」ドメインのコントロールサーバへ接続され、ウイルスがダウンロードされ、多重感染を引き起こすという。

(Security NEXT - 2010/11/02 ) このエントリーをはてなブックマークに追加

PR

関連記事

1年で不正サイトへのアクセス7億件をブロック - 前年から4割増
「環境変数ファイル」など狙うマルウェア「Androxgh0st」
外部から見える脆弱性や闇ウェブ情報など監視するサービス
「VioStor NVR」の脆弱性に注意 - 「Mirai」亜種の拡大に悪用
フィールド実験で収集した顔写真などが流出した可能性 - 阪大
「ラピッドリセット攻撃」が発生 - 1秒間で約4億リクエスト
マルウェアによるアカウント情報の窃取 - 2割強の企業で
「CODE BLUE 2023」のタイムテーブル - 脆弱性関連の講演充実
国際連携でボットネット「QakBot」が解体 - 展開済みマルウェアに注意を
「ICTサイバーセキュリティ総合対策2023」を公表 - 総務省