Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Emotet」を追い詰めた「Ladybird作戦」 - 攻撃者がバックアップ保有の可能性も

「Emotet」が組織的に運用されていたことは明らかで、犯行グループは専門的な知識を持っていると指摘。今回の一斉捜査でウクライナ警察が関連する2人のウクライナ人を特定しているが、犯行グループの正確な規模などはわかっていない。

オランダ警察では、押収したデータからパスワードを含むメールアドレス60万件を発見。感染の有無をチェックするページ「Emotet-checker」を用意した。「Emotet」感染端末によるアクセスはオランダのサーバに誘導。端末に対してアップデートを配布し、「Emotet」の無効化を図りたい考え。

メインサーバの押収に成功した「Emotet」だが、捜査対象のサーバからバックアップファイルも発見されているという。解体に向けた一斉捜査となったが、犯人がバックアップデータを保有し、インフラを再稼働する可能性も捨てきれず、今後の動向が注目される。

(Security NEXT - 2021/01/29 ) このエントリーをはてなブックマークに追加

PR

関連記事

【特別企画】予算や人材不足の中小企業でもあきらめない! - マルウェア被害の縮小化
2021年1Qの標的型攻撃メール報告は13件 - 「Emotet」関連報告は収束へ
米政府、マルウェア「TrickBot」展開する標的型攻撃で注意喚起
INPIT委託先で「Emotet」感染 - 使用許可取消後のテレワーク端末で
JSAC 2021の「ベストスピーカー賞」が選出 - 講演動画も公開中
ウイルス届け出、前年比73.4%増 - 「Emotet」など被害も
「Emotet」感染後の対応、「駆除」だけでは不十分
政府、ISP経由で国内Emotet感染者に注意喚起
2020年の緊急対応支援、3割強が「Emotet」 - ラック
「Emotet」で10億円以上荒稼ぎか - インフラ維持に5000万円