米アーバーネットワークスは安価なDDoSボットネット「Aldi Bot」の概要をブログで説明した。Aldi Botは人気が高まりつつあり、9月30日時点のデータでは異なる50以上のAldi Botバイナリーがユーザー環境で確認され、44のユニークなマルウエア制御(C&C)通信ポイントがあるとみられる。同社はAldi Botがロシア、ウクライナ、米国、ドイツで稼働しているのを確認している。Aldi Botはこれ以上開発が進むことはないと考えられるが、流出したソースコードは簡単に見つけて使うことができる。 複数のセキュリティ関連コミュニティが興味深いと指摘した点は、HTTPおよびTCP攻撃をはじめ、Webブラウザー「Firefox」やインスタントメッセンジャー「Pidgin」、自動ダウンローダー「jDownloader」の機密情報窃取、SOCKS5プロキシーの作成、不正コードのダウンロードおよ
If you were looking for MSDN or TechNet blogs, please know that MSDN and TechNet blog sites have been retired, and blog content has been migrated and archived here. How to use this site Archived blogs are grouped alphabetically by the initial letter of the blog name. Select the initial letter from the TOC to see the full list of the blogs. You can also type the name of the blog or the title of the
Published: 2024-04-04 Last Updated: 2024-04-04 17:53:02 UTC by John Moutos (Version: 1) [This is a guest diary by John Moutos] Intro Ever since the LockBit source code leak back in mid-June 2022 [1], it is not surprising that newer ransomware groups have chosen to adopt a large amount of the LockBit code base into their own, given the success and efficiency that LockBit is notorious for. One of th
米Microsoftは7月18日(現地時間)、3月に閉鎖に成功した大規模なボットネット「Rustock」の運営者を起訴するため、一般に対し情報提供を呼びかけた。運営者の特定や逮捕につながる情報を提供した人に報酬として総額25万ドルを支払うという。 Rustock運営者はマルウェアに感染したPCで構成されるボットネットを形成し、スパムを大量発信していた。Microsoftによると、Rustockが発信するスパムの数は1日300億件にものぼり、このほかにも偽薬品の販売、製薬会社PfizerとMicrosoftの商標侵害などの犯罪にも責任があると主張している。 Microsoftは3月、パートナーと共同でRustockをオフラインにした。それ以来、Rustockボットネットは活動がみられない状態が続いているという。しかし、世界にはまだRustockに感染したコンピュータが散在しているとも述べてい
いよいよ、今回はマイクロソフトの「Operation B49」によるWaledacボットネットの遮断について解説する。なお、ここで紹介する内容は、「Microsoft Security Intelligence Report Volume 8.」に詳しく記載されている。特に法的な対応については、原文を合わせて参照していただきたい。 セキュリティベンダーや学術機関と共同で遮断計画を策定 Waledacは、米国を含む39カ国でTOP 10にランクされたボットネットで、スパムメールの送信、DDoS攻撃、クリック詐欺、感染などの活動を行う。感染した7万~9万台のPCで構成され、一日あたり約15億通のスパムメールを送信していた(図6)。 2009年の10月に、マイクロソフトのDigital Crime Unit(DCU)が主催するDigital Crime Consortium(DCC)と呼ばれるイ
世界のセキュリティ関連ブログで最近公開された記事のうち、ちょっと気になる話題を取り上げる。 まずは、スマートフォン関連の話題だ。米マカフィーによると、携帯電話機やスマートフォンなどのモバイル機器でボットネット的な分散型コンピュータネットワークを作る場合、通信手段としてSMSやHTTP、PtoPといった方法が考えられる(iBots? Mobile phone network 0wnage)。こうしたボットネットが動く環境は、プロセッサおよびメモリーの制約が大きいためパソコンベースのボットネットと違って処理能力が低く、ネットワーク接続の安定性が低い。 モバイル機器向けスパイウエアやボットネットがマルウエア制御コマンドをやり取りする際に使う通信手段は、テキストメッセージを送るSMSが多いという。特に、高度なマルウエアはコマンドSMSメッセージを途中で奪い取ってしまうので、ユーザーは感染したことに
2010/03/24 世界最大のクラウドプロバイダはボットネット Slashdotに面白いタレコミがあった。クラウドプロバイダを比較した内容で、Googleは50万のシステムで100万CPUと1500Gbpsのバンド幅、Amazonは16万システム、32万CPUと400Gbpsのバンド幅、Rackspaceは6万5千システム、13万CPU、バンド幅は300Gbpsとのこと。前にも似たような事を何度も書いているが、Neustarによれば世界最大のクラウドはボットネットだという[ネタ元 Network World]。Confickerが制御しているシステムは230国に及び650万、1800万CPUで、バンド幅に換算すると28Tbpsとのこと。いやはや。 投稿者 zubora 投稿時間 05:04 ラベル: Cloud, Funny, Security 0 コメント: コメントを投稿
2009年5月、Defence Intelligenceは新しいボットネットを発見したと発表しました。それは“Mariposa(スペイン語で「蝶」の意)”と呼ばれました。 記録的な大規模ボットネットの一つになった背後にある犯罪ネットワークを摘発するために、この発見後、数ヶ月に渡る調査が行われました。 最初のステップでは、Mariposa Working Group (MWG)を結成することが必要で、カナダのDefence Intelligence、米Georgia Tech Information Security Center、Panda Security社、各国のセキュリティ専門家や法的執行機関などから構成されました。目的は、ボットネットを根絶して犯人を裁判にかけるタスクフォースを設定することでした。 全ての情報を収集した後、主な目的は、ネットワークのコントロールをサイバー犯罪者達から
ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。LINEヤフー Tech Blog こんにちは、ソーシャルネット開発部の島貫 和也です。 本連載では、今まであまり触れられてこなかったYahoo!メールの迷惑メール対策と、電子メールに関連する情報をご紹介しています。今回は前回に引き続き、Yahoo!メールで実施している Botnet の分析と対策について、その取り組みの一部をご紹介させていただきます。 ご注意 出典元の説明のため、いくつか外部リンクがあります。リンク先については保証しておりませんのでご了承ください。 この記事の性質上、迷惑メールの性質や送信手法について触れている箇所がありますが、電子メールやコンピュータの不正利用を助長する意図のものではありません。読み物としてお楽しみください。 はじめに 前回の記事
セキュリティ専門のソリューション・プロバイダである米Finjanは米国時間2009年4月22日,マルウエアに感染した190万台のコンピュータで構成されるボットネットを発見したと発表した。世界各国の企業や一般ユーザーのコンピュータのほか,米国や英国を含め77の行政機関が管理するコンピュータも感染していたという。 このボットネットは,犯罪者が感染したパソコンに命令を送り込むコマンド&コントロール(C&C)サーバーの調査を行っているときに発見された。このサーバーはウクライナでホスティングされており,6人の犯罪者によって2009年2月から使われていた。サーバーから抽出した情報には,感染したマシンのIPアドレスのほか,企業や政府ネットワーク内のコンピュータ名などがあった。 このマルウエアは,Windows XP搭載マシンをターゲットとするもので,細工が施されたWebサイトを訪問することでコンピュータ
英国放送協会(BBC)は,ボットネットの脅威を示す目的で,感染したコンピュータ2万2000台で構築されるボットネットを購入した。BBCはこのボットネットを利用して,自らの用意した電子メールアカウントにスパムを送付したり,分散サービス拒否(DDoS)攻撃のテストを行った後,これら乗っ取られたコンピュータに感染していることを知らせるメッセージを残した。 BBCの技術系番組「Click」によると,BBCはインターネットチャットルームで「安価な」ボットネットを入手し,ボットネットのネットワークを利用して,スパム実験用に作成したGmailとHotmailアカウントにスパムメールを送ったという。BBCは,現地時間3月12日に公開されたコンピュータ犯罪に関する記事に伴う動画の中でこの実験を披露した。 動画では,電子メールアカウントが数時間で数千通ものスパムメッセージを受信する様子を映している。 BBCは
知らないうちにパソコンが乗っ取られる? しかも遠隔操作でサイバー攻撃に使われている――まさにSFの世界だが、れっきとした現実。可能にしているのが、「ボット」と呼ばれるコンピューターウイルスだ。 昨2008年8月、IT関連会社で、音楽関係のHP画面が開けなくなった、と苦情が殺到した。調べてみると、大量の情報が送りつけられるサイバー攻撃だった。ビジネスは完全にストップ。 感染は世界で600万台 すると、セキュリティーコンサルタントを名乗る1通のメールが届いて、「メンテナンス費用を出さないと、アタックは止まらない」。翌日は電話で、「メールの件は検討してもらえたか?」「直接会おう」「それはできない。止められるのは私たちだけですよ」 1週間後、会社はメーンのコンピューターを入れ替えた。損害は1000万円以上になった。ネットを監視する研究所で状況を再現してみると、攻撃は国内、中国、韓国、インド、オース
ウィルス経由でパソコンにプログラムを仕込んで、DoS攻撃やスパムの一斉送信に使うために大量のコンピュータをインターネット越しに組織化したものをボットネットと呼びます。 実際に攻撃者が攻撃の開始を指示するために使うプロトコルは、IRCという昔からあるチャットの仕組みであることが多いといわれていますが、このbotnetが使うIRCのチャンネル群を監視して、ボットネットの活動の活発さを調べたデータがあるということで、それを世界地図上にプロットして可視化した動画がありました。 スクリプトはPython, ログの解析はPyQtライブラリ、IPアドレスから地図上の座標を知るジオコーディングを呼ぶのにMaxmindというパッケージを使って、NASAが配っている世界地図の上にプロットしたということ。地図上に活動をプロットしてアニメーションさせ、それをどうやって見やすく改善したか、というあたりも説明されてい
Posted by kdawson on Sunday December 21, 2008 @11:30PM from the knock-who's-there-knock dept. badger.foo writes "We've seen stories about the slow bruteforcers — we've discussed it here — and based on the data, my colleague Egil Möller was the first to suggest that since we know the attempts are coordinated, it is not too far-fetched to assume that the controlling system measures the rates of succ
ボットネット(botnet)といえば、ウィルスに罹患したパソコンを束ねて、迷惑メールの発信やDoS攻撃を行なう組織されたコンピュータネットワークのこと(詳しくはWikipedia) ボットネットに参加させられているコンピュータの間のつながりをグラフにして、Google Maps風のインタフェースで見せているのが今回のボットネット地図。 作者のDavid Vowelさんは、他のボットに対して指示を投げる指令ノード(C&C)を1000個、2ヶ月間に渡ってモニターし、このデータを集めたという。 地図の下側には9つの特徴的なノード/グループが抜粋されていて、クリックするとそれに関する解説が読めるようになっている。 一つのドメインに、二ヶ月に渡って大量のIPアドレスが割り当てられて、そこではボットと通信するためのIRCサーバが動いていたという。 via CSO Online この記事は移転前の古いU
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く