Zemraは2012年5月に地下フォーラムで初めて発見されたDDoSボットです。[1] [2]
ZemraはHTTPおよびSYN Flood攻撃を行うことができ、コマンド&コントロール(C&C)サーバーとの通信には256ビットDES暗号化で保護されたシンプルなコマンド&コントロールパネルを備えています。 [3] Zemraは、コンピューター名、言語設定、Windowsのバージョンなどの情報も送信します。これらのデータは、特定の日時にリモートサイトに送信されます。[4]また、TCPポート7710にバックドアを開き、リモートのコマンド&コントロールサーバーからのコマンドを受信します。[5]デバイスの監視、システム情報の収集、ファイルの実行、必要に応じて自身のアップデートやアンインストールも可能です。[3] [6]
参照
参考文献
- ^ Kumar, Mohit (2012年6月27日). 「Zemraボットネットが流出、サイバー犯罪者がDDoS攻撃を実行」. The Hacker News .
- ^ Neville, Alan (2012年6月27日). 「DDoS攻撃:Zemraボット」. Symantec . 2016年10月23日閲覧。
- ^ ab Kovacs, Eduard (2012年6月28日). 「Zemra DDOS Crimeware Kit Used to Extort Organizations」. Softpedia .
- ^ "Backdoor.Zemra". Precise Security. 2012年6月27日. 2012年7月2日時点のオリジナルよりアーカイブ。
- ^ 「Backdoor.Zemra」Naked Security、2012年6月26日。2015年3月25日時点のオリジナルよりアーカイブ。
- ^ Goldman, Jeff (2012年6月29日). 「Symantec、新たなZemraボットについて警告」eSecurity Planet . 2016年6月10日時点のオリジナルよりアーカイブ。 2016年5月27日閲覧。