Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

国際連携でボットネット「QakBot」が解体 - 展開済みマルウェアに注意を

国際連携により、70万台以上の端末が感染していたボットネット「QakBot」が解体された。これまでにボットネット経由で拡散されたマルウェアについては、引き続き影響が残るため注意が呼びかけられている。

「QakBot」は、別名「Qbot」「Quackbot」「Pinkslipbot」「TA570」としても知られるマルウェア。2008年以降活動していることが判明している。

もともと金融機関の認証情報などを狙う「不正送金マルウェア」として展開されたが、その後はボットネットとして活動。ランサムウェアをはじめとするマルウェアの拡散、情報の窃取などに悪用されており、被害額は数億ドルに及ぶものと見られる。

「QakBot」のインフラとも言えるコマンド&コントロールサーバは、法執行機関へ協力しないホスティング事業者のサーバ上に構築されていた。

8月25日に米国をはじめ、フランス、ドイツ、オランダ、英国、ルーマニア、ラトビアなどが協力し、「QakBot」のインフラ解体に向けた共同作戦を展開。同マルウェアが利用するコマンド&コントロールサーバとの接続を遮断することに成功したという。

(Security NEXT - 2023/09/01 ) このエントリーをはてなブックマークに追加

PR

関連記事

個人情報含む道路占用届書をメール誤送信 - 国交省
フィッシング攻撃支援サブスクの関係者を一斉検挙 - 利用者は約1万人
国家関与のサイバー攻撃「ArcaneDoor」 - 初期侵入経路は不明、複数ゼロデイ脆弱性を悪用
「PAN-OS」の脆弱性侵害、段階ごとの対策を説明 - Palo Alto
MS 365アカウントに不正アクセス、個人情報流出の可能性 - セガ子会社
国内でも被害発生、「ColdFusion」の既知脆弱性狙う攻撃
バッファロー製ルータに脆弱性 - パスワード取得、コマンド実行のおそれ
米政府、悪用が確認された脆弱性3件について注意喚起
「Cisco ASA」「FTD」に複数脆弱性 - ゼロデイ攻撃も発生
「Chrome」にアップデート - 「クリティカル」の脆弱性などを解消