トロイの木馬「Pushdo」によるボットネットが、自身のコマンド&コントロールサーバのロケーションを隠すため、感染したゾンビコンピュータに指令を出して偽のSSL(Secure Sockets Layer)接続を主要ウェブサイトに送信していると、ボットネットの専門家が米国時間2月1日に明らかにした。
SecureWorksでマルウェア調査担当ディレクターを務めるJoe Stewart氏によれば、各種のウェブサイトを狙った異様なトラフィックは、障害や遅延を引き起こすほどのものではなかったという。Shadowserver Foundationの一覧を見ると、狙われたウェブサイトの中には、米中央情報局(CIA)、米連邦捜査局(FBI)、PayPal、Yahoo、Twitterなどのサイトが含まれている。
Stewart氏によれば、サイト所有者は「正常ではないように思われる奇妙な接続を目にするだけだ」という。「こうした接続は、SSLハンドシェイクの開始を試みているように見えるが、これが不正な形で行われ、最初のハンドシェイクの試み以降は、まったく何も送信されない」
SSLは、複数のコンピュータ間における通信を暗号化するために用いるプロトコルで、Eコマースやオンラインバンキングなどで利用される。
Stewart氏によれば、Pushdoは基本的に、感染したゾンビコンピュータから自身のコマンド&コントロールサーバに向かう通信において、偽のSSLヘッダーを使用しているという。「Pushdoは、自らをより上手く隠そうとしており、(中略)簡単な検証では、SSLのトラフィックかもしれないと見誤らせようとしている」と同氏は述べた。
さらに、正当なウェブサイトに立て続けに接続を送信するのは、コマンド&コントロールサーバを目立たないようにする意図があるかもしれないと、Stewart氏は述べている。
Stewart氏によれば、Pushdoは、感染したマシンに対してさまざまなトロイの木馬をダウンロードするほか、ボットネットの「Cutwail」の一部としてスパムを送信するために利用されているという。構成する感染コンピュータは約30万台にのぼり、これを操作する者たちは東欧に拠点を置くと考えられており、犯罪者らに使用を広めていると同氏は述べた。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」