ロシアのマキシム・セナフは、Windigoサイバーキャンペーンへの関与を認めました

3年前、ESETはWindigoの動作に関するレポートを公​​開しました。Windigoは、数万台のLinuxおよびUNIXサーバーが侵害された悪意のあるキャンペーンです。 今週、サイバー攻撃の容疑者の一人であるノヴゴロド出身のマキシム・セナは、コンピューター詐欺および虐待法(CFAA)に違反したとして米国裁判所で有罪を認めました。



画像






Windigoサイバーグループは、世界中の25,000以上のLinuxサーバーにLinux / Eburyマルウェアを感染させました。 インフラストラクチャが侵害されたため、1日あたり3,500万件以上のスパムメッセージが生成され、ボットネットオペレーターに数百万ドルをもたらしました。



ESETの専門家は、FBIが開始した調査に参加しました。 パートナーのボットネットネットワークを特定し、攻撃が実行されたサーバーからデータ分析を実行して、被害者を特定し、詳細な技術レポートを作成しました。



2015年1月13日、マキシムセナは不在で起訴され、その後フィンランドで逮捕され、米国に引き渡されました。 現在、SenahはLinux / Eburyマルウェアの拡散に対して有罪を認めています。



調査によると、セナと彼の共犯者は、Linux / Eburyに感染したサーバーから認証データを収集しました。 彼らは、クリック詐欺やスパムに関連するさまざまな詐欺的なスキームでWebトラフィックを生成してリダイレクトするために、何万もの侵害されたサーバーのボットネットを作成しました。 マキシムセナは個人的に犯罪活動に参加し、ボットネットインフラストラクチャのサポートに従事し、生成されたトラフィックの恩恵を受けました。



ESETに加えて、ミネアポリスのFBI総局、米国司法省のコンピューター犯罪および知的財産部門、フィンランド政府、ドイツ連邦刑事警察署、CERTバンドなど、いくつかの組織が調査に参加しました。



近年、ESETは、 重要なインフラストラクチャを標的としたART攻撃の量と複雑さが増加していることに注目しています 。 2016年、 BlackEnergyを使用した攻撃は、サイバー破壊を目的としたマルウェアへの傾向を実証しました。



Linuxサーバーを標的とする悪意のあるプログラムの検出は比較的困難です。 Linux / Eburyは、プログラムがサーバーを混乱させないため、見落とされがちです。 感染を防ぐために、サーバーのセキュリティに信頼できるソリューションを使用することをお勧めします



All Articles