Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

エストニアでサイバー犯罪主犯格が逮捕 - 400万台規模のボットネットが停止

感染規模は100カ国で公的機関、教育機関、企業、個人など400万台以上にのぼり、米国でも50万台以上が被害に遭っていた。犯行グループは、不正な広告表示などにより1400億ドル以上の不正利益を上げていたと見られている。

作戦に協力した米Trend Microでは、2006年ごろより、Rove Digitalが不正プログラムの感染活動、コマンド&コントロールサーバや不正DNSサーバを利用したボットネットによるクリック詐欺など関わっていたことを把握しており、捜査に協力してきたという。

Trend Microは、マルウェアがアクセスするコマンド&コントロールサーバのドメインに、Rove Digital子会社「Esthost」のサブドメインを利用していることを突き止め、2009年には、Rove Digitalの従業員が利用していたハードディスクのコピーを入手。

同ハードディスクには、SSHの公開鍵が保存されており、コマンド&コントロールサーバにアクセスすることが可能で。サーバのログからタルトゥ市の同社オフィスからボットネットがコントロールされていたことを確認した。

(Security NEXT - 2011/11/14 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

新「NOTICE」がスタート、脆弱性ある機器も注意喚起対象に
「環境変数ファイル」など狙うマルウェア「Androxgh0st」
外部から見える脆弱性や闇ウェブ情報など監視するサービス
「VioStor NVR」の脆弱性に注意 - 「Mirai」亜種の拡大に悪用
「ラピッドリセット攻撃」が発生 - 1秒間で約4億リクエスト
マルウェアによるアカウント情報の窃取 - 2割強の企業で
「CODE BLUE 2023」のタイムテーブル - 脆弱性関連の講演充実
国際連携でボットネット「QakBot」が解体 - 展開済みマルウェアに注意を
「ICTサイバーセキュリティ総合対策2023」を公表 - 総務省
用語理解に格差、経営層とセキュ担当者の対話に断絶も