Metulji botnet とは

2011年6月に発見されたMetuljiボットネットは、主にサイバーカミングやDoS攻撃に関与するボットネットです。ボットネット自体が解体される前は、「Butterfly Bot」に感染した1,200万を超える個人ゾンビのコンピュータで構成され、2011年6月現在で最も大きなボットネットとなっています。
どのようなタイプのコンピュータが脆弱か、またコンピュータがこのボットネットの一部であるかどうかを知る方法は知られていません。

Stacheldraht とは

Stacheldraht(「有刺鉄線」のドイツ語)は、分散型サービス拒否(DDoS)エージェントとして動作するLinuxおよびSolarisシステム用のMixterによって書かれたマルウェアです。このツールは、ソースアドレスの偽造を検出して自動的に有効にします。
Stacheldrahtは、UDP(User Datagram Protocol)フラッド、ICMP(Internet Control Message Protocol)フラッド、TCP(Transmission Control Protocol)SYNフラッド、Smurf攻撃など、さまざまなDoS(Denial-of-Service)攻撃を使用しています。
Trinooの機能をTribe Flood Network(TFN)と組み合わせ、暗号化機能を追加しています。

Tribe Flood Network とは

Tribe Flood NetworkまたはTFNは、ICMPフラッド、SYNフラッド、UDPフラッド、Smurf攻撃などのさまざまなDDoS攻撃を実行するための一連のコンピュータプログラムです。
最初のTFNによって開始される攻撃は、CERTインシデントノート99-04で説明されています。
TFN2Kは、ドイツに本拠地を置くセキュリティ専門家、ハッカーであるMixterによって書かれました。

Spider.io とは

Spider.ioは、オンライン広告の詐欺に使用されるウェブトラフィックを生成するマルウェアやボットネットの検出を専門とするロンドンの企業です。同社は2010年に設立され、創業者はダグラス・デ・ジャガーです。
この会社で使用されているソフトウェアには、Hadoopや後でMahoutなどのソリューションを使用して大量のデータを処理できるオープンソースのソフトウェアであるStormが含まれます。 Spider.ioは、オンライン広告の詐欺検出自体のためのソフトウェアの開発を開始しましたが、後の時点でこれを棚のオープンソースソフトウェアから選択する方がより合理的でした。
2012年、spider.ioはInternet Explorerの脆弱性を指摘しました。そのため、攻撃者は被害者のPCのマウスカーソル位置を追跡でき、この脆弱性が大規模に悪用されたと主張していました。
2013年にSpider.ioによって検出および分析されたボットネットの例は、Chameleonボットネットです。
Spider.ioはまた、偽のウェブトラフィックを生成し、そのために使用できる技術に関する情報を共有することがどれほど簡単かという認識を高めています。
2014年にSpider.ioはGoogle Inc.によって買収されました。その当時、同社には7人の従業員がいました。 Googleの場合広告詐欺がインターネットから排除されることが重要です。その理由の1つは、同社の収入の大部分がオンライン広告から来ているということです。 Spider.ioの買収に加えて、それはまた、他の方法でそのような詐欺と戦うために多くの人々を雇う。

Trinoo とは

trinooまたはtrin00は、DDoS攻撃を行う一連のコンピュータプログラムです。トリノネットワークは、リモートバッファオーバーランの悪用によって侵害されたインターネット上の何千ものシステム上に設定されていると考えられています。
最初に疑わしいトリノ攻撃は、CERT Incident Note 99-04に記述されています。 trinooネットワークは、2000年2月にYahoo!の分散型サービス拒否攻撃に接続されましたウェブサイト
Trinooは、攻撃者がcry_babyという名前のフォルダにメッセージを残すことができることで有名です。ファイルは自己複製し、ポート80がアクティブである限り、定期的に変更されます。

Festi とは

Festiは、ルートキットとそれに基づいて作成されたボットネットです。 Windowsファミリのオペレーティングシステムで動作します。 Festiは、2009年の秋、ウイルス対策ソフトウェアの開発および販売に携わっている企業の視点から始められました。現時点では、ボットネット自体が約25,000台の感染マシンで構成されていたのに対し、1日に約25億個のスパムメールを処理できるスパム容量があると推定されていました。フェスティは2011年から2012年に最大の活動を示した。最近の見積もり(2012年8月)は、ボットネットが検出された100万件のスパムメールを検出した合計25万件のうち25万件のユニークなIPアドレスからスパムを送信していることを示しています。ボットネットFestiの主な機能は、スパムの送信とサイバー攻撃の実装、「分散サービス拒否」です。

Chameleon botnet とは

Chameleonボットネットは、セキュリティリサーチ会社spider.ioによって2013年2月28日に発見されたボットネットです。それには120,000台以上のコンピュータの感染があり、平均して広告トラフィックから月額600万ドルが発生しました。このトラフィックは感染したシステム上で生成され、正当なウェブトラフィックと見なされたため、Webを閲覧した通常のエンドユーザーとして広告パーティを見ていました。影響を受けるコンピュータはすべてWindows PCであり、その大半はプライベートPC(住宅システム)でした。
ソフトウェアの動作を正当な人間の行為のように見せるために、感染したシステムのマウスをブラウザーのページの周りに移動させ、セッションがクラッシュした後にシステムを再起動させました。
また、Adobe FlashとJavascriptの両方のスクリプトが感染したシステム上で実行されるという点でも洗練されていました。
ボットネットがターゲットとするウェブサイトは少なくとも202個あり、90億以上の広告が配信されていました。
ボットネットによって生成されたWebトラフィックの副作用として、感染したシステムは一般的な動作遅れとネットワーク接続の遅さに悩まされている可能性があります。これらの症状は、PCが感染している可能性があるという指標でした。 ClamWinやExterminate It!のようなマルウェア除去ソフトウェアを使用すると、感染したシステムから感染を削除することができます。また、感染したWindows PCのレジストリを手動で変更することで、マルウェアを無効にすることもできました。

BASHLITE とは

BASHLITE(Gafgyt、Lizkebab、Qbot、Torlus、およびLizardStresserとも呼ばれる)は、分散型サービス拒否攻撃(DDoS)を開始するためにLinuxシステムに感染するマルウェアです。もともとはBashdoorという名前でも知られていましたが、この用語は現在マルウェアによって使用されているエクスプロイトメソッドを指します。最大400 Gbpsの攻撃を開始するために使用されています。
2014年のオリジナルバージョンでは、BusyBoxを実行しているデバイスを利用するために、bashシェルの欠陥(Shellshockソフトウェアのバグ)が悪用されていました。数ヶ月後に、ローカルネットワーク内の他の脆弱なデバイスに感染する可能性のある亜種が検出されました。 2015年にソースコードが流出し、さまざまな亜種が流行し、2016年までに100万台のデバイスが感染したと報告されました。
2016年8月にボットネットに参加した識別可能なデバイスのうち、96%がIoTデバイス(その95%がカメラとDVR)であり、約4%が家庭用ルータであり、1%未満がLinuxサーバーに感染していた。

United States v. Ancheta とは

United States of America v。Ancheta(米国対Ancheta、06-051(CD Cal。))は、米国政府によるダウニーのJeanson James Anchetaに対する訴訟の名称であり、米国地方裁判所によって処理された。カリフォルニアの中央地区。これは、米国内の歴史におけるボットネット関連の最初の訴追です。