【HD】 頭文字D Initial D Remember Me by Leslie Parrish
ボットネットとの戦いで知られているコンピュータセキュリティ会社が、先週、永続的なスパムプレイヤーをシャットダウンしようとした。
カリフォルニア州のセキュリティアプライアンス会社FireEyeは、 -DまたはOzdok。 M86 Securityによれば、ハッキングされたコンピュータのネットワークであるMega-Dは、世界中のスパムの4%以上を送信する責任を負います。 Mega-Dを構成するコンピュータの多くは、家庭のPCに感染しています。
Mega-Dは、所有者がハッキングされたPCの制御を失わないように、高度な技術的対策を講じたボットネットの1つです。ハッカーはコマンド・アンド・コントロールのサーバーを使用して、スパム・キャンペーンを実行するタイミングなど、ゾンビPCに指示を出します。
[詳しい情報:Windows PCからマルウェアを削除する方法]Mega -D、ハッキングされたPCは指示をダウンロードするために特定のドメイン名を探すだろう、同社のブログにFireEyeのAtiq Mushtaqが書いている。これらのドメインがアクティブでない場合、悪用されるとISPによってシャットダウンされることが多い - メガ-Dマシンは、カスタムDNS(ドメインネームシステム)サーバを探してライブドメインを探す。
Mega-Dは現在の日時に基づいてランダムなドメイン名を生成するようにプログラムされている、とMushtaq氏は書いている。ハッカーがドメイン名を登録すると、感染したマシンがそこにアクセスして新しい指示を得ることができます。
メガディーのメカニズムが生き続けることを保証するメカニズムは、セキュリティ会社にとっては困難でした。 Mushtaq氏は、「先週木曜日の夜、FireEyeは攻撃を開始し、ISPに連絡した。 Mega-Dのコマンド・アンド・コントロールサーバーとして機能するマシンを持っていました。 Mushtaq氏は、4つのサービスプロバイダを除くすべてのサービスプロバイダが、Mega-Dで使用されているIPアドレスの接続を遮断している、と述べている。 FireEyeはまた、Mega-Dに使用されているドメイン名を管理するレジストラに連絡した。最終的な対策として、FireEyeは、Mega-Dコンピュータに感染する自動生成ドメイン名を登録した。 Mushtaqは、FireEyeの "sinkhole"サーバ、または感染したPCを識別するために設定されたサーバに、264,784のユニークなIP(Internet Protocol)アドレスが接続していることを金曜日に書いた。
"シンクホールサーバ感染したマシンを特定するためにログが使用されます」とMushtaq氏は書いています。
ISPがこれらの加入者に連絡し、アンチウイルススキャンを実行する必要があることを知らせることが期待されます。
FireEyeの努力とISP月曜日、M86セキュリティの統計によると、メガDのスパムはほぼ止まっていたことが明らかになりました。これまでの1つの時点で、M86は、1時間に15,000件ものスパムメッセージを送信する1つのMega-D感染コンピュータを見た。
「これは、世界の最もボットネットのないボットネットを奪うのは難しいことではないが、 "Mushtaqは書いた。
しかし、執行猶予は長く続くことはないかもしれない。 FireEyeは、ボットが探す領域を登録することでメガDを先取りしていたが、そのプロセスは決して終わりがなく、高価なものになる可能性がある。 FireEyeがドメインの登録を中止し、孤児のボットが家に帰った場合、ハッカーは新しいコードをアップロードしてシャットダウンをより困難にすることができます。
Mushtaqは次のように述べています。 。