Goner.A ワームの作成者は、DDoS攻撃を計画していたことが判明 | ScanNetSecurity
2024.05.03(金)

Goner.A ワームの作成者は、DDoS攻撃を計画していたことが判明

概要:
 4名のイスラエルの若者が、ライバル・グループとの争いの一環としてGoner.Aを作成し、そのライバルグループに分散型サービス拒否(DDoS)攻撃を計画していたことがわかった。この4名は逮捕され、Goner.Aの作成、配信を白状したようだ。(ID# 106481, Dec. 9, 20

国際 海外情報
概要:
 4名のイスラエルの若者が、ライバル・グループとの争いの一環としてGoner.Aを作成し、そのライバルグループに分散型サービス拒否(DDoS)攻撃を計画していたことがわかった。この4名は逮捕され、Goner.Aの作成、配信を白状したようだ。(ID# 106481, Dec. 9, 2001)

 この少年達(15歳と16歳)は、ハッカーの常套手段で、正体がばれないようにオンラインでニックネームを使っていた。また、捜査の手から逃れるため、インターネットアカウントや、クレジットカード情報を盗用した。Gonerワームの主要作成者は「Hell」の別名で活動していたようだ。Hellは、Gonerワームを1999年のMelissaウイルスを模倣して作成したこと示している。12月8日の逮捕後、容疑者の家から2台のコンピューターが押収された。

 Hellは、学校に行くときを除いて数日間の自宅軟禁となり、その他の容疑者は尋問後保釈された。

 イスラエル警察は、Goner.Aの作成者達が容易に捕まったのは、イスラエルのインターネットサービスプロバイダー(ISP)及びICQのインスタントメッセージサービスで彼らが使用した別名のためだと語った。彼らが使用していたSuid、ThE SkuLLおよび|satan|の名前は、Goner.Aワームのビジュアル ペイロードに含まれていたものである。(ID# 106434, Dec. 5, 2001)

 DALnet社の調査員たちは、サービス上のレジストリにsuidのニックネームとIPアドレスを見つけ出した。DALnet社は、インターネットリレーチャット(IRC)サーバーのネットワークを運用している企業である。同社の調査員は、suidのアカウントの動きを監視した後、イスラエルにある彼のアカウントから身元を割り出した。米国のコンピューター緊急対応センター(CERT)は同社から直ちに通告を受け、更にFBIに連絡。また、AOL社のICQメッセージサービスにもGoner.Aの作成者が自分達の正体に関する情報を掲載していたため、情報を取ることができた

 1995年にイスラエルで承認されたコンピューター犯罪法により、地元当局は青少年に対し最高5年の懲役刑を課すことができる。Goner.Aウイルス拡散の罪で告訴された少年達のうち、地元当局で犯罪歴のある者はいなかった。

情報ソース:
IT World.com Dec. 10, 2001
http://www.itworld.com/Sec/3832/IDG011210goner/
BBC News Dec. 10, 2001
http://news.bbc.co.uk/hi/english/sci/tech/newsid_1701000/1701592.stm
InfoWorld Dec. 05, 2001
http://www.infoworld.com/articles/hn/xml/01/12/05/011205hngonerworm.xml
Newsbytes Dec. 10, 2001
http://www.newsbytes.com/news/01/172821.html
Vnunet.com Dec. 10, 2001
http://www.vnunet.com/News/1127508
CNN.com Dec. 10, 2001
http://www.cnn.com/2001/TECH/internet/12/10/goner.israel.reut/index.html
Globes Arena Dec. 10, 2001
http://www.globes.co.il/serveEN/globes/docView.asp?did=461297&fid=947

分析:
(iDEFENSE 米国)  悪質のあるコードの入手、研究、作成が容易にできるようになっている。このようなコードが電子メールやインターネットを通して山火事のように拡散するにつれ、若者や経験の浅いユーザーの行動が収拾つかなくなっている。

 悪意のあるコードの作成者に関する追跡能力が欠如しているため、このような潜行活動が助長されている。また若者たちは、自分たちが大人よりも軽い刑罰で済むことを充分認識している。しかし、一番の問題は、彼らのプライドである。おそらくGonerウイルスの作成者たちは、ライバルのハッカーたちに大量のDDoS攻撃を仕掛けておいて、処罰されずに済むと考えたのだろう。

 Goner.A ウイルスの作成者は、ライバルハッカーグループに対するDDoS攻撃の効果を上げるため、ウイルス対策とファイアウォールの機能を無効にするペイロードをウイルスに含めていた。プライドと認識の甘さを露呈したGoner.Aの作成者たちはオンラインサービスを利用したため簡単に正体を突き止められてしまった。


(詳しくはScan Daily EXpress本誌をご覧下さい)
http://vagabond.co.jp/vv/m-sdex.htm

※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです
【19:04 GMT、12、11、2001】

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  10. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

ランキングをもっと見る