【テクニカルレポート】ハッカー集団「LulzSec」、次の標的はブラジルの政府系サイト……トレンドマイクロ・セキュリティブログ
ブロードバンド
セキュリティ
注目記事
-
【デスクツアー】真似したい自宅デスク環境一挙公開!
-
アップル「iCloud」に便乗したサイバー犯罪がもう登場……トレンドマイクロが確認
-
【テクニカルレポート】ウイルス作成、保管を罰するサイバー刑法が可決……トレンドマイクロ・セキュリティブログ

「TrendLabs(トレンドラボ)」では、この攻撃に利用されたと思われる PC からボットクライアントのサンプルを入手しました。ラルズセックによる DDoS攻撃は、今回が初めてではなく、過去には、英国の「重大組織犯罪庁(SOCA)」や米国の上院、そして日本の大手電機メーカーなどの Webサイトが標的となったことが既に報道されています。
ラルズセックは、アノニマスとともに話題となっているハッカー集団です。上述のとおり、この2つのハッカー集団は、2011年6月20日、世界中の政府や金融機関、企業に対し宣戦布告しました。また、「Operation Anti-Security」という信念を掲げ、他のハッカー集団に賛同を呼びかけました。
今回攻撃に利用された感染PCで確認されたボットクライアントの不正ファイルは、トレンドマイクロの製品では「BKDR_ZOMBIE.SM」として検出されます。このバックドア型不正プログラムは、特定の IRCサーバに接続し、特定の IRCチャンネルに参加しコマンドを受信します。
具体的には、以下のコマンドを実行する機能を備えています。
「attack」-WebサイトまたはIPアドレスへのサービス拒否(DoS)攻撃の実行
「stop」-DoS攻撃の終了
「stopall」-DoS攻撃の終了および自身の終了
「status」-ボットクライアントが実行する攻撃状況の表示
「update」-ボットクライアントのステータス情報の更新
「info」-ボットクライアントによりゾンビ化したPCについて以下の情報の表示
・IPアドレス
・コンピュータ名
・ドメイン
・ユーザ名
・OSの種類
・ワーキングセット(アプリケーションが利用している物理メモリ領域)
・共通言語ランタイムのバージョン
ラルズセックがこのバックドア型不正プログラムを他の攻撃にも利用したかどうか、今回のサンプル解析から判断するのは困難ですが、この不正プログラムが大きな脅威であることに間違いはありません。
※同記事はトレンドマイクロ株式会社による「セキュリティブログ」の転載記事である。
《RBB TODAY》
特集
この記事の写真
/