【テクニカルレポート】ハッカー集団「LulzSec」、次の標的はブラジルの政府系サイト……トレンドマイクロ・セキュリティブログ | RBB TODAY
※本サイトはアフィリエイト広告を利用しています

【テクニカルレポート】ハッカー集団「LulzSec」、次の標的はブラジルの政府系サイト……トレンドマイクロ・セキュリティブログ

ブロードバンド セキュリティ
トレンドマイクロのセキュリティブログ
  • トレンドマイクロのセキュリティブログ
 政府系や有名企業を標的とすることを表明しているハッカー集団「LulzSec(ラルズセック)」。このラルズセックが他のハッカー集団「Anonymous(アノニマス)」と活動を共にすると表明したことで日本でもニュースになりました。そしてこのハッカー集団は、2011年6月22日、同集団のブラジル支部がブラジル政府の2つの Webサイトに「分散型サービス拒否(DDoS)攻撃」を仕掛けたとTwitter上で表明しました。

 「TrendLabs(トレンドラボ)」では、この攻撃に利用されたと思われる PC からボットクライアントのサンプルを入手しました。ラルズセックによる DDoS攻撃は、今回が初めてではなく、過去には、英国の「重大組織犯罪庁(SOCA)」や米国の上院、そして日本の大手電機メーカーなどの Webサイトが標的となったことが既に報道されています。

 ラルズセックは、アノニマスとともに話題となっているハッカー集団です。上述のとおり、この2つのハッカー集団は、2011年6月20日、世界中の政府や金融機関、企業に対し宣戦布告しました。また、「Operation Anti-Security」という信念を掲げ、他のハッカー集団に賛同を呼びかけました。

 今回攻撃に利用された感染PCで確認されたボットクライアントの不正ファイルは、トレンドマイクロの製品では「BKDR_ZOMBIE.SM」として検出されます。このバックドア型不正プログラムは、特定の IRCサーバに接続し、特定の IRCチャンネルに参加しコマンドを受信します。

 具体的には、以下のコマンドを実行する機能を備えています。

「attack」-WebサイトまたはIPアドレスへのサービス拒否(DoS)攻撃の実行
「stop」-DoS攻撃の終了
「stopall」-DoS攻撃の終了および自身の終了
「status」-ボットクライアントが実行する攻撃状況の表示
「update」-ボットクライアントのステータス情報の更新
「info」-ボットクライアントによりゾンビ化したPCについて以下の情報の表示
    ・IPアドレス
    ・コンピュータ名
    ・ドメイン
    ・ユーザ名
    ・OSの種類
    ・ワーキングセット(アプリケーションが利用している物理メモリ領域)
    ・共通言語ランタイムのバージョン

 ラルズセックがこのバックドア型不正プログラムを他の攻撃にも利用したかどうか、今回のサンプル解析から判断するのは困難ですが、この不正プログラムが大きな脅威であることに間違いはありません。

※同記事はトレンドマイクロ株式会社による「セキュリティブログ」の転載記事である。
《RBB TODAY》
【注目の記事】[PR]

関連ニュース

特集

page top