Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

国際作戦でボットネット「Beebone」をテイクダウン

米政府やユーロポールなど、複数の法執行機関は、「Beebone」「AAEH」などとして知られるポリモーフィック型ボットネットのテイクダウン作戦「Operation Source」を展開した。

「Beebone」は、別名「AAEH」のほか、「VObfus」「VBObfus」「Changeup」といった名称でも知られるボットネット。情報を窃取するマルウェアやルートキット、ランサムウェアなどへ感染させるダウンローダーとして動作。「Zeus」「Cryptolocker」「ZeroAccess」「Cutwail」といった他マルウェアファミリーをダウンロードする。

「Beebone」そのものは、ネットワークやリムーバブルドライブ経由でZIPファイルやRARファイルなどとして侵入する。ポリモーフィック型のマルウェアで、感染後は数時間ごとに変化を繰り返して拡散、確認されているだけでも195カ国で500万種類以上にのぼる。米国が最大の感染国で、日本やインド、台湾が続いて多かった。

今回の掃討作戦には、米国土安全保障省(DHS)、米連邦捜査局(FBI)、米司法省、欧州サイバー犯罪センター(EC3)、対サイバー犯罪共同タスクフォース(J-CAT)、オランダ当局のほかセキュリティベンダーなどが参加した。

ボットネットにより用いられた100のドメインを把握。法的処置により、感染端末からの通信を、EC3によって管理するシンクホールサーバへリダイレクトすることで、通信を遮断し、テイクダウンを行ったという。

(Security NEXT - 2015/04/10 ) このエントリーをはてなブックマークに追加

PR

関連記事

未感染者にも及ぶ「Emotet」被害 - なりすまされ、約10万件のメール
クリプトマイナーの感染攻撃に「Spring4Shell」を悪用
20以上の言語に対応、脅威情報の調査報告サービス
「Spring4Shell」狙う攻撃が発生 - ボット「Mirai」感染活動に悪用
脆弱性対策ベンダーが「Log4Shell」を「最悪の脆弱性」と評価した理由
HTTPS通信の脅威遮断、前年比3.1倍に - 約9割がマルウェア
脅威情報を活用してC&C通信を検知するSaaS型サービス
「Emotet」感染後の対応、「駆除」だけでは不十分
2020年の攻撃通信パケット、前年比1.5倍 - NICTまとめ
「Emotet」を追い詰めた「Ladybird作戦」 - 攻撃者がバックアップ保有の可能性も