国際作戦でボットネット「Beebone」をテイクダウン
米政府やユーロポールなど、複数の法執行機関は、「Beebone」「AAEH」などとして知られるポリモーフィック型ボットネットのテイクダウン作戦「Operation Source」を展開した。
「Beebone」は、別名「AAEH」のほか、「VObfus」「VBObfus」「Changeup」といった名称でも知られるボットネット。情報を窃取するマルウェアやルートキット、ランサムウェアなどへ感染させるダウンローダーとして動作。「Zeus」「Cryptolocker」「ZeroAccess」「Cutwail」といった他マルウェアファミリーをダウンロードする。
「Beebone」そのものは、ネットワークやリムーバブルドライブ経由でZIPファイルやRARファイルなどとして侵入する。ポリモーフィック型のマルウェアで、感染後は数時間ごとに変化を繰り返して拡散、確認されているだけでも195カ国で500万種類以上にのぼる。米国が最大の感染国で、日本やインド、台湾が続いて多かった。
今回の掃討作戦には、米国土安全保障省(DHS)、米連邦捜査局(FBI)、米司法省、欧州サイバー犯罪センター(EC3)、対サイバー犯罪共同タスクフォース(J-CAT)、オランダ当局のほかセキュリティベンダーなどが参加した。
ボットネットにより用いられた100のドメインを把握。法的処置により、感染端末からの通信を、EC3によって管理するシンクホールサーバへリダイレクトすることで、通信を遮断し、テイクダウンを行ったという。
(Security NEXT - 2015/04/10 )
ツイート
PR
関連記事
用語理解に格差、経営層とセキュ担当者の対話に断絶も
Windows経由でIoT機器に感染広げるボットネット - 標的は「Minecraft」
活動再開の「Emotet」、1日あたり約十万件の攻撃メールを配信
未感染者にも及ぶ「Emotet」被害 - なりすまされ、約10万件のメール
クリプトマイナーの感染攻撃に「Spring4Shell」を悪用
20以上の言語に対応、脅威情報の調査報告サービス
「Spring4Shell」狙う攻撃が発生 - ボット「Mirai」感染活動に悪用
脆弱性対策ベンダーが「Log4Shell」を「最悪の脆弱性」と評価した理由
HTTPS通信の脅威遮断、前年比3.1倍に - 約9割がマルウェア
脅威情報を活用してC&C通信を検知するSaaS型サービス