Semalt:ボットネットの悪意のある活動

SemaltのシニアカスタマーサクセスマネージャーであるJack Millerは、ボットネットは、感染している、またはマルウェアの制御下にあるインターネット接続デバイスのコレクションまたはアセンブリとして特徴付けることができると述べています。これらは、ほんの数例を挙げれば、モバイルデバイス、サーバー、およびPCです。さらに、デバイスのユーザーは通常これらの攻撃に気づいていません。これらのボットの所有者は、特別なコマンドを使用してボットを制御し、悪意のある活動を実行できます。これは、以下によって実現されます。

  • スパムメールの送信 –所有者はそれを制御して、さまざまなデバイスに大量の偽メッセージを送信できます。
  • 分散型サービス拒否攻撃 –これにより、システムに多くのリクエストが過負荷になり、ユーザーがシステムにアクセスできなくなります
  • クレデンシャルスタッフィング攻撃 –これは主に政府や組織で発生します。ボットネットがクレジットカードの詳細などの機密情報を入手して、お金を盗み、オンラインビジネスを台無しにするのを助けます。

ボットネットを構成するボットはいくつありますか?

ボットネット内のボットの数は、ボットネットごとに異なります。これは、ターゲットデバイスに感染しようとする攻撃者に依存します。たとえば、2017年8月に行われたDDoS攻撃は、75,000を超えるボットで構成されたボットネットから送信されたと考えられています。

昨年12月に行われた別のクレデンシャルスタッフィング攻撃では、約13,000のメンバーがおり、1時間で約270,000の誤ったログインリクエストを送信できます。

みらいボットネット

2016年9月にこのボットネットが発見された後、最初の攻撃対象はアカマイでした。このウイルスは、コマンドアンドコントロールセンター(CnC)とウイルス自体の2つのコンポーネントで構成されています。みらいちゃんには10種類の攻撃ベクトルがあります。そのコードは、保護が不十分または不十分なデバイスに感染し、数千の安全でないデバイスに影響を与え、DDoS攻撃を実行するように制御する可能性があります。

CnCにより、攻撃者は単純なコマンドラインインターフェイスを作成できるため、特定の攻撃ベクトルを作成できます。ボットが発見され盗まれた資格情報を取り戻すことができるまで待機し、これらのコードを使用してボットが新しいボットを作成できるようにします。

PBotマルウェア

このボットネットは、攻撃者が感染したマシンを乗っ取って、DoSやPortScanningなどの有害なことや攻撃を行うのを助けるために使用されます。少数のノードで構成されるPBotボットネットは、かなりのレベルの攻撃を生成できます。

ボットネットからシステムを保護する

ボットネットとは何か、どのように機能するかを理解して、ボットネットから身を守ることが重要です。ボットネットは一連の攻撃を引き起こす可能性があり、それぞれの攻撃で異なる種類の保護を行う必要がある場合があります。さまざまなクラウドセキュリティソリューションを提供するAkamaiから保護を取得して、ボットネットの悪意のあるアクションの犠牲にならないようにすることができます。