数百万台のデバイスを含むロシアのボットネット、米当局らが解体
今回は「数百万台のデバイスを含むロシアのボットネット、米当局らが解体」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
米司法省は米国時間6月16日、ロシアのボットネット「RSOCKS」のインフラを解体したと発表した。同ボットネットは、ハッキングされた数百万台のデバイスを主体に構成されていたという。
同省によると、RSOCKSはプロキシーサービスとして運用されていたが、インターネットサービスプロバイダー(ISP)から合法的に割り当てられたIPアドレスを提供するのではなく、ハッキングしたデバイスに割り当てられていたIPアドレスを提供していたという。
また同省は、「世界各地の数百万台というコンピューターやその他の電子機器をハッキングしていた」RSOCKSのインフラを「解体」するにあたり、ドイツとオランダ、英国の司法当局と協力したとしている。
RSOCKSのサービスは、サイバー犯罪者がウェブページにログインする際の認証攻撃などで、自らのアクティビティーの出自を隠ぺいするために利用できるようになっていた。
同省は「この種のプロキシーサービスのユーザーは、認証サービスに対する大規模攻撃、すなわちクレデンシャルスタッフィングとも呼ばれる攻撃を実行したり、流出したソーシャルメディアのアカウントを用いて匿名でアクセスしたり、フィッシングメッセージなどの悪意ある電子メールを送信していたと考えられる」と記している。
RSOCKSのウェブサイトにはサービスや価格の広告が表示されていたが、現在では米連邦捜査局(FBI)によって差し押さえられたというメッセージが表示されている。しかし同省によると差し押さえ前は、2000台のプロキシーを1日あたり30ドル(約4000円)という価格から、9万台のプロキシーを1日あたり200ドル(約2万7000円)までという価格で提供していると表示されていたという。
同省は「購入すると、ボットネットにおける1台、あるいは複数台のバックエンドサーバーと関連付けられたIPアドレスとポートのリストがダウンロード可能になる。購入者は、犯罪者の手に落ちた被害者のデバイスを介して悪意あるインターネットトラフィックを送信することで、トラフィックの本当の送信元を隠ぺいできるようになる」と記している。
RSOCKSの運営者は、デフォルトパスワードのままになっていたり、弱いパスワードが設定されていることも多いIoTデバイスに対するブルートフォース攻撃によって、プロキシーサービスを構築したとされている。
RSOCKSの運営者はボットネットを構築する際、当初はIoTデバイスを標的にしていたが、その後「Android」デバイスやコンピューターも標的にするようになったという。ボットネットの被害者には個人事業者や個人の他、大学やホテル、テレビスタジオ、電子機器メーカーも含まれている。