<オススメ写真集>
画像が見れない方はPCからご覧ください
>
"感染マシンの通信状況"
<ボット><マルウェア><コンピュータ><IPアドレス><サーバ>
<ボット>
。
Finjanは、ウクライナにあるボットネットのコマンド&コントロールサーバを調査した
<マルウェア>
。
その間にも、感染マシンの台数は増え続けていたという。
攻撃側は、金銭狙いからこのボットネットを使い、感染マシンにさらなるマルウェアを送り込んでいた。
管理用コンソールから感染マシンに対して、設定ファイルのダウンロード、更新ファイルの適用といった命令を出し、ロシアのハッカーフォーラムには、感染コンピュータの交換を持ちかける投稿を送っていたという
<コンピュータ>
。
感染マシンにダウンロードさせていたマルウェアを調べたところ、メールアドレスの読み取り、HTTPプロトコルを使った感染マシン同士の通信、Webサイトの閲覧、バックグラウンドサービスの登録など多数の機能が仕込まれており、攻撃側がリモートからあらゆる行為を実行できる状態になっていた。
感染マシンのIPアドレスを調べたところ、米国が45%と最も多かったという。
Conficker感染マシンがスパムを大量送信
Confickerワームと大規模ボットネットが結託か?
法人口座を狙うボットネットのフィッシング詐欺
BBCがスパム送信実験、ボットネットを利用か?
【ボットネット】に関連する最新記事
<IPアドレス>
キーワード:ボット マルウェア コンピュータ IPアドレス サーバ:キーワード