Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ユーロポールがボットネット「Ramnit」のインフラを押収

欧州刑事警察機構による法執行により、ボットネット「Ramnit」を構築していた犯罪グループが所有するサーバなどのインフラが押収された。

今回の法執行は、ユーロポールをはじめ、Microsoftやシマンテックなどベンダーの協力により実行されたもの。シマンテックによれば、Ramnitボットネットを構築し、情報窃取などの犯罪行為を繰り返していた組織は5年以上にわたって活動を続けており、少なくともこれまでに320万台以上のコンピュータに被害を与えていたという。

同マルウェアは、リムーバブルメディアを介して拡散するワームとして2010年に登場した。その後進化を続け、2011年5月にソースコードが流出した「Zeus」のモジュールを取り入れることで大幅に機能を強化。感染端末におけるウェブの閲覧情報やCookieの窃取、端末内のファイルを外部送信、リモート接続などの機能を備えている。

被害は世界中に広がっており、多数の国や地域で感染が確認されている。なかでもインドやインドネシア、ベトナム、バングラデシュなどアジア圏で目立っている。

現時点においても、「Ramnit」に、少なくとも35万台が感染していると見られる。シマンテックでは、セキュリティ対策ソフトによる対策にくわえ、駆除するためのツール公開するなど、引き続き注意を呼びかけている。

(Security NEXT - 2015/02/27 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「環境変数ファイル」など狙うマルウェア「Androxgh0st」
外部から見える脆弱性や闇ウェブ情報など監視するサービス
「VioStor NVR」の脆弱性に注意 - 「Mirai」亜種の拡大に悪用
「ラピッドリセット攻撃」が発生 - 1秒間で約4億リクエスト
マルウェアによるアカウント情報の窃取 - 2割強の企業で
「CODE BLUE 2023」のタイムテーブル - 脆弱性関連の講演充実
国際連携でボットネット「QakBot」が解体 - 展開済みマルウェアに注意を
「ICTサイバーセキュリティ総合対策2023」を公表 - 総務省
用語理解に格差、経営層とセキュ担当者の対話に断絶も
Windows経由でIoT機器に感染広げるボットネット - 標的は「Minecraft」