国際連携でボットネット「QakBot」が解体 - 展開済みマルウェアに注意を
作戦を通じて米国内の20万台を含む70万台以上の感染端末を特定した。米連邦捜査局(FBI)では合法的なアクセス権限を取得し、「Qakbot」のボットネットトラフィックをFBIのサーバへ誘導。感染端末にアンインストーラをダウンロードさせ、「Qakbot」のコードを削除したほか、860万ドル以上の仮想通貨を押収したという。
「QakBot」のボットネットインフラは解体されたが、これまでボットネットを介して展開されたマルウェアの影響を軽減するものではないため注意が必要だ。感染端末からは、アカウント情報などを窃取されている可能性もある。
同ボットネットは、「Conti」「ProLock」「Egregor」「REvil」「MegaCortex」「Black Basta」といったランサムウェアの感染拡大に悪用されてきた経緯もある。
「QakBot」の感染は、他マルウェアの活動の前兆とも言えるため、米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)と米連邦捜査局(FBI)では共同でアドバイザリを公表して注意喚起を行った。
8月までに観測してきた「QakBot」に関する「IoC(Indicators of Compromise)」情報を提供しており、システムの管理者などに対し、これら情報を活用してランサムウェアをはじめ、潜在するマルウェアを特定して適切に対処するよう呼びかけている。
(Security NEXT - 2023/09/01 )
ツイート
PR
関連記事
廃棄PCや内蔵SSDが所在不明、内部に個人情報 - JR仙台病院
複数企業向けの同報メールで誤送信、件名にメアド - 佐賀県
再々委託先で記録媒体が所在不明、顧客情報含む可能性 - みずほ銀
ゼロデイ攻撃による「Cisco SD-WAN」侵害を確認 - 米当局が緊急指令
UIライブラリ「Swiper」に深刻な脆弱性 - 利用アプリは注意
ウェブメール「Roundcube」の脆弱性2件が攻撃の標的に
フィッシングサイトの撲滅競技 - 2週間で2828件をテイクダウン
第三者がファイル共有サーバにアクセス、情報流出の可能性 - 道路工業
元従業員が社外秘メールを社外関係者へ無断転送 - 日販グループHD
オブジェクトストレージ「RustFS」にXSS脆弱性 - 乗っ取りのおそれも

