日本のブログを利用し自身を隠蔽するバックドアの亜種
ブロードバンド
セキュリティ
拡大写真
トレンドマイクロ株式会社は4月26日、不正な活動を隠ぺいするために正規のサイトやサービスを悪用するバックドア型不正プログラムの亜種「BKDR_VERNOT.B」を4月中旬に確認したと同社ブログで発表した。この不正プログラムは、3月28日に同社のブログで取り上げた「BKDR_VERNOT.A」の亜種。クラウド上の「Evernote」サービスを利用し、自身の不正活動を隠ぺいしようとしていた。
今回確認された「BKDR_VERNOT.B」は、自身のコマンド&コントロール(C&C)サーバとして日本のブログプラットフォームを利用し、このブログサイトへのログインに成功していた。ブログサイトにログインするとブログの下書きを作成し、その際にブログのタイトルとして、感染コンピュータのコンピュータ名を利用する。そして作成された下書きへ「$_$Today is a very important day for me.$」という本文や、この不正プログラムが実行された日時を追加する。つまり、収集した情報を記録するための場所、およびバックドアコマンドを取得するためのC&Cサーバとして、この下書きを利用している。
今回確認された「BKDR_VERNOT.B」は、自身のコマンド&コントロール(C&C)サーバとして日本のブログプラットフォームを利用し、このブログサイトへのログインに成功していた。ブログサイトにログインするとブログの下書きを作成し、その際にブログのタイトルとして、感染コンピュータのコンピュータ名を利用する。そして作成された下書きへ「$_$Today is a very important day for me.$」という本文や、この不正プログラムが実行された日時を追加する。つまり、収集した情報を記録するための場所、およびバックドアコマンドを取得するためのC&Cサーバとして、この下書きを利用している。
日本のブログを利用し自身を隠蔽するバックドアの亜種(トレンドマイクロ)
《吉澤亨史@ScanNetSecurity》
特集
この記事の写真
/