WordPressを狙うボットネット「Sathurbot」

Zeljka Zorz

May 17, 2017 08:00
by Zeljka Zorz

2万のボットからなるボットネットがWordPressを使ったサイトを探っている。WordPressのサイトを感染させ、 Sathurbotというバックドアとダウンローダーの機能を持つトロイの木馬を可能な限り広い範囲に拡散しようとしているのだ。

多様な脅威「Sathurbot」

「Sathurbotは自身をアップデートし、他の実行ファイルをダウンロードして実行することができる。我々は、BoaxxeやKovter、Fleercivetの変種を観測したが、すべてを挙げる必要はないだろう」とESETの研究者は述べている

SathurbotはWebクローラーでもあり、検索エンジンでターゲットを探し、そのサイトがWordPressで作成されたものかどうか(/wp-login.php が存在するか)を調べる。

ターゲットのリストがC&Cサーバーに送られると、ターゲットへのログインを試行するためにSathurbotボットネットが利用される。

「Sathurbotボットネットの各ボットは、1つのサイトに対して別のログイン情報を試す。ボットはそれぞれ、各サイトで一度だけログインを企て、他のサイトに移動する。これは、ボットのIPアドレスが標的サイトのブラックリストに載らないようにし、今後もそこに再訪できるようにするためのデザインだ」(ESETの研究者。以下同じ)

このように事を進めながら、このトロイの木馬は悪意あるtorrentのシーダーの役割も果たす。しかし全てのボットがこれを実行するわけではない。

Sathurbotの拡散方法

Sathurbotは少なくとも昨年、2016年6月頃から存在した。多くの場合、感染したページ(ほとんどがWordPress)で海賊版コンテンツ(映画やソフトウェア)らしきもののダウンロードさせようとユーザーを誘い、それらのtorrentファイルを提供することにより拡散する。

「何らかのtorrentクライアントを使ってダウンロードを始めると、そのファイルは広くシードされていて、正当なものに見える。映画をダウンロードしたら、その中身は動画の拡張子が付いたファイルと、コーデックパックのインストーラーに見えるファイルと解説ファイルだろう。ソフトウェアをダウンロードした場合は、インストーラーの実行ファイルに見えるものと小さなテキストファイルが入っている。どちらも、Sathurbot DLL をロードする実行ファイルを被害者に実行させるよう誘導するのが目的だ」

実行ファイルをダウンロードし実行すると、「ファイルにエラーがあります」というウィンドウが開く。しかしこれはただの目くらましで、裏ではマルウェアがインストールされ、C&Cサーバーに接続して指示を待つのだ。

Sathurbotの感染・攻撃経路(Sathurbot: Distributed WordPress password attackより)

攻撃者の最終目的

おそらく攻撃者はできる限り多くのコンピューターを感染させようとしている。そうすれば、必要なときに特定のマルウェアをそれらにインストールできるからだ。

ESETは、WordPressにインストールされるのを防ぐ方法や感染した場合の除去方法に関する役に立つアドバイスを出している。

ユーザーへのアドバイスは、信頼できる開発者のもの以外のソースからダウンロードされた実行ファイルを実行しないこと、元々動画共有のために作られたサイト以外からのダウンロードは避けること、の2つだ。
 
翻訳:編集部
原文:20,000-bots-strong Sathurbot botnet grows by compromising WordPress sites
※本記事は『Help Net Security』の許諾のもと日本向けに翻訳・編集したものです。情報・データは Help Net Securityが公開した当時のものです。




ハッカーの系譜(11)スタートアップ養成する「Yコンビネーター」 (6) 株式と転換社債を使った「賢い」資金援助

May 23, 2017 08:00

by 牧野武文

養成機関運営の問題点 グレアムは、ビアウェブのときの仲間であるモリスとブラックウェルに声をかけてみた。2人はスタートアップ養成機関というアイディアは実に面白く、成功するだろうと太鼓判を押してくれた。ただ、モリスはすでにマサチューセッツ工科大学の教職の地位を得ており、ブラックウェルも自分のスタートアッ…