解体されたボットネット「Bredolab」根絶ならず - 翌日には別の感染活動
10月末にオランダ国家犯罪対策局のハイテク犯罪チームにより、大規模のボットネット「Bredolab」が解体されたが、早くも翌日には別の「Bredolab」による感染活動が確認されていたことがわかった。
オランダにおいて官民が連携し、143のサーバを閉鎖することで3000万台規模のボットネットを25日に解体したもの。同ボットネットでは、1日あたり36億通のスパム配信が行われており、首謀者の1人がアルメニア国内で逮捕されている。
ボットネットは、一時「Gumbler攻撃」などにも利用されたトロイの木馬である「Bredolab」の感染PCにより構成されているが、解体が発表された翌26日には、別の「Bredolab」を利用したあらたな感染活動が開始されていた。
攻撃を確認したメッセージラボによれば、9時過ぎから15時半にかけて3回にわたり、感染活動したことが確認しており、感染メールを750件を発見。いずれも「DHL」や「UPS」など運輸会社を名乗り、攻撃対象の半数以上はスペインのユーザーだった。
誤ってファイルを実行し、感染するとダウンローダーにより「.ru」ドメインのコントロールサーバへ接続され、ウイルスがダウンロードされ、多重感染を引き起こすという。
(Security NEXT - 2010/11/02 )
ツイート
関連リンク
PR
関連記事
国際連携でボットネット「QakBot」が解体 - 展開済みマルウェアに注意を
「ICTサイバーセキュリティ総合対策2023」を公表 - 総務省
米豪当局、ウェブアプリの脆弱性に注意喚起 - 設計開発段階で対策を
5月下旬に修正されたZyxel製品の脆弱性、早くも攻撃の標的に
Zyxel製機器の脆弱性、積極的な悪用も - あらたな脆弱性も判明
Apple、約170万件の不正アプリ停止 - 20億ドル超の不正クレカ取引を阻止
【特別企画】経営者と現場で認識にギャップも、見逃される「API」のリスクとどう向き合うか
用語理解に格差、経営層とセキュ担当者の対話に断絶も
「ChatGPT」に便乗、偽アプリが出回る - 実際は情報盗むマルウェア
利用者に十分説明せずに外部へ識別子を提供 - LINE