関連記事
- ホーム
- > IT・サイエンス
- > セキュリティ・プライバシー
- > 記事
Anonymous Coward曰く、
フランス警察がAvastの協力のもと、マルウェアのボットネットを利用して、マルウェアに感染した85万台のコンピューターを操作し、そのマルウェアを消去した( ZDNet)。
問題になったマルウェアは2017年から確認されている「Retadup」と呼ばれるもので、Windowsマシンで暗号通貨を採掘・送信する。技術的な情報と実行された対処については、Avastが8月28日付けで詳しいレポートを出している(公開されたファイル情報やレジストリのキーなど)。
ウィルス対策ソフトを意識してサンドボックス下での動作を嫌って大人しくしているところや、フォルダに見えるショートカットをC:以外の全てのドライブに作成する(つまり、USBメモリなどを通じてゆっくり増殖する)など、物語として読んでもわりと面白い。BBCによると当局が説明した侵入経路は「儲け話やエロ画像を餌にしたメールと、感染済みのUSBドライブ」らしい。2017年のトレンドマイクロの解説では標的型、いわゆるスピアフィッシングが疑われていたので、ピンポイントな攻撃があったかどうかは気になるところ。
犯人は逮捕されていないが、Avastは作者のTwitterアカウントを特定した、としている。確かに、よく見るとトレンドマイクロとのやり取りでは犯行声明(曰く、「自分はハッカーではなく採掘の初心者」)らしきものもある。
ただ、感染地域を見ると、フランスを含むEU地域はほぼゼロで、中南米を中心にアメリカやロシアにも広がっていたようだ。法的にはどうなんだろうか。
スラドのコメントを読む | セキュリティセクション | 犯罪 | セキュリティ | ボットネット | インターネット | IT
関連ストーリー:
他のボットネットを攻撃するボットネット「Fbot」 2018年09月23日
警視庁、ボットネットに侵入して迷惑メールの送信を検知する監視システムを運用開始 2016年11月10日
オンラインゲーム関連サービスを提供する企業がユーザーのPCにボットネットを仕込む 2013年11月25日
マルウェアを解析した会社の忠告に対する Apple の冷たい仕打ち 2012年04月13日
※この記事はスラドから提供を受けて配信しています。
スポンサードリンク
スポンサードリンク
- 福岡県が管理する新型コロナ陽性者数千人分の個人情報流出、経緯に不可解な点も 1/ 8 09:01
- GoogleのProject Zero、6月の更新で修正されていなかったWindows 10の脆弱性公表 12/27 17:49
- Microsoft、2020年末に期限切れとなるルート証明書を削除しないよう呼びかけ 12/25 17:49
- 無料SSL「Let's Encrypt」のDSTルート証明書の有効期限、3年間延長へ 12/23 17:25
- ポイ活ブラウザアプリSmoozは閲覧情報をすべて外部送信している 12/21 16:14
広告
広告
広告