Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ユーロポールがボットネット「Ramnit」のインフラを押収

欧州刑事警察機構による法執行により、ボットネット「Ramnit」を構築していた犯罪グループが所有するサーバなどのインフラが押収された。

今回の法執行は、ユーロポールをはじめ、Microsoftやシマンテックなどベンダーの協力により実行されたもの。シマンテックによれば、Ramnitボットネットを構築し、情報窃取などの犯罪行為を繰り返していた組織は5年以上にわたって活動を続けており、少なくともこれまでに320万台以上のコンピュータに被害を与えていたという。

同マルウェアは、リムーバブルメディアを介して拡散するワームとして2010年に登場した。その後進化を続け、2011年5月にソースコードが流出した「Zeus」のモジュールを取り入れることで大幅に機能を強化。感染端末におけるウェブの閲覧情報やCookieの窃取、端末内のファイルを外部送信、リモート接続などの機能を備えている。

被害は世界中に広がっており、多数の国や地域で感染が確認されている。なかでもインドやインドネシア、ベトナム、バングラデシュなどアジア圏で目立っている。

現時点においても、「Ramnit」に、少なくとも35万台が感染していると見られる。シマンテックでは、セキュリティ対策ソフトによる対策にくわえ、駆除するためのツール公開するなど、引き続き注意を呼びかけている。

(Security NEXT - 2015/02/27 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

活動再開の「Emotet」、1日あたり約十万件の攻撃メールを配信
未感染者にも及ぶ「Emotet」被害 - なりすまされ、約10万件のメール
クリプトマイナーの感染攻撃に「Spring4Shell」を悪用
20以上の言語に対応、脅威情報の調査報告サービス
「Spring4Shell」狙う攻撃が発生 - ボット「Mirai」感染活動に悪用
脆弱性対策ベンダーが「Log4Shell」を「最悪の脆弱性」と評価した理由
HTTPS通信の脅威遮断、前年比3.1倍に - 約9割がマルウェア
脅威情報を活用してC&C通信を検知するSaaS型サービス
「Emotet」感染後の対応、「駆除」だけでは不十分
2020年の攻撃通信パケット、前年比1.5倍 - NICTまとめ