セキュリティ企業Damballaによると、トロイの木馬が仕込まれた「Windows 7」リリース候補版(RC)の海賊版によって、数万のボットからなるボットネットが形成されているという。
米国時間4月24日に初めて現れた同海賊版は、1時間に数百もの新しいボットが発生するほどの速さで感染を拡大し、Damballaが5月10日にネットワークの指揮統制を奪った時点でおよそ2万7000にのぼるボットを支配していたと、同社は12日に説明した。
同海賊版は一般的な海賊版サイトおよびオンラインフォーラムを通じて広がった、とDamballaは語った。
同海賊版ソフトウェアの主な狙いは、別の悪意あるパッケージを「ペイパーインストール」方式でダウンロードおよびインストールさせることだ。つまり、インストールされるように仕向けたマルウェアの数に応じて、ボットマスターが対価を得ることになる。
Damballaによると、トロイの木馬が仕込まれた海賊版のインストール数は、なおも急増し続けているという。
「広範な地域で1日に約1600件のペースで新たにインストールが発生しているのを確認している」と、Damballaでエンジニアリング部門バイスプレジデントを務めるTripp Cox氏は声明に記している。「(サーバの指揮統制を)われわれが奪って以降、新たにインストールされたWindows 7 RC海賊版にボットマスターはアクセスできない」という。
しかし、既にインストールされているマシンにボットマスターがアクセスすることは可能だ、とDamballaは説明した。感染したシステムが最も多いのは米国で全体の10%、オランダとイタリアがそれぞれ7%となっている。
セキュリティ専門家によると、5月5日に公開されたWindows 7 RCは、それ以来、他のマルウェアを配布するためのおとりとして悪用されているという。トレンドマイクロは11日に、Windows 7 RCを装ったトロイの木馬「TROJ_DROPPER.SPX」を発見したことを明らかにした。
セキュリティ専門家によると、ボットネットはインターネット上で最も深刻な脅威の1つで、一般にサービス不能化(DoS)攻撃やフィッシング詐欺、ジャンクメール送信などに使われるという。SecureWorksの研究者Joe Stewart氏は4月に、ボットネットを止める技術は十分ではなく、IT業界は新たな法的手段を講じるべきだと指摘した。
正規のWindows 7 RCはMicrosoftのウェブサイトから入手可能だ。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」