「Pushdo」によるボットネット、CIAなど主要サイトに不正なSSL接続を送信か

文:Elinor Mills(CNET News) 翻訳校正:湯本牧子、小林理子2010年02月02日 12時16分

 トロイの木馬「Pushdo」によるボットネットが、自身のコマンド&コントロールサーバのロケーションを隠すため、感染したゾンビコンピュータに指令を出して偽のSSL(Secure Sockets Layer)接続を主要ウェブサイトに送信していると、ボットネットの専門家が米国時間2月1日に明らかにした。

 SecureWorksでマルウェア調査担当ディレクターを務めるJoe Stewart氏によれば、各種のウェブサイトを狙った異様なトラフィックは、障害や遅延を引き起こすほどのものではなかったという。Shadowserver Foundationの一覧を見ると、狙われたウェブサイトの中には、米中央情報局(CIA)、米連邦捜査局(FBI)、PayPal、Yahoo、Twitterなどのサイトが含まれている。

 Stewart氏によれば、サイト所有者は「正常ではないように思われる奇妙な接続を目にするだけだ」という。「こうした接続は、SSLハンドシェイクの開始を試みているように見えるが、これが不正な形で行われ、最初のハンドシェイクの試み以降は、まったく何も送信されない」

 SSLは、複数のコンピュータ間における通信を暗号化するために用いるプロトコルで、Eコマースやオンラインバンキングなどで利用される。

 Stewart氏によれば、Pushdoは基本的に、感染したゾンビコンピュータから自身のコマンド&コントロールサーバに向かう通信において、偽のSSLヘッダーを使用しているという。「Pushdoは、自らをより上手く隠そうとしており、(中略)簡単な検証では、SSLのトラフィックかもしれないと見誤らせようとしている」と同氏は述べた。

 さらに、正当なウェブサイトに立て続けに接続を送信するのは、コマンド&コントロールサーバを目立たないようにする意図があるかもしれないと、Stewart氏は述べている。

 Stewart氏によれば、Pushdoは、感染したマシンに対してさまざまなトロイの木馬をダウンロードするほか、ボットネットの「Cutwail」の一部としてスパムを送信するために利用されているという。構成する感染コンピュータは約30万台にのぼり、これを操作する者たちは東欧に拠点を置くと考えられており、犯罪者らに使用を広めていると同氏は述べた。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]