Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Emotet」を追い詰めた「Ladybird作戦」 - 攻撃者がバックアップ保有の可能性も

「Emotet」が組織的に運用されていたことは明らかで、犯行グループは専門的な知識を持っていると指摘。今回の一斉捜査でウクライナ警察が関連する2人のウクライナ人を特定しているが、犯行グループの正確な規模などはわかっていない。

オランダ警察では、押収したデータからパスワードを含むメールアドレス60万件を発見。感染の有無をチェックするページ「Emotet-checker」を用意した。「Emotet」感染端末によるアクセスはオランダのサーバに誘導。端末に対してアップデートを配布し、「Emotet」の無効化を図りたい考え。

メインサーバの押収に成功した「Emotet」だが、捜査対象のサーバからバックアップファイルも発見されているという。解体に向けた一斉捜査となったが、犯人がバックアップデータを保有し、インフラを再稼働する可能性も捨てきれず、今後の動向が注目される。

(Security NEXT - 2021/01/29 ) このエントリーをはてなブックマークに追加

PR

関連記事

複数端末が「Emotet」などマルウェアに感染 - カネコ種苗
年末年始の長期休暇に向けた準備を - 脆弱性やパッチ公開に注意を
MS、月例パッチを公開 - 「Emotet」「Trickbot」などが悪用したゼロデイ脆弱性を解消
HTTPS通信の脅威遮断、前年比3.1倍に - 約9割がマルウェア
マルウェア「QakBot」の検知が増加 - 窃取メールを悪用か
IPA、2021年前半の被害届出127件を公開 - ランサムや認証突破など
【特別企画】予算や人材不足の中小企業でもあきらめない! - マルウェア被害の縮小化
2021年1Qの標的型攻撃メール報告は13件 - 「Emotet」関連報告は収束へ
米政府、マルウェア「TrickBot」展開する標的型攻撃で注意喚起
INPIT委託先で「Emotet」感染 - 使用許可取消後のテレワーク端末で