マルウェアに感染したLinuxシステムによるウェブサイトへの攻撃が、ここ1年で顕著になってきており、その攻撃トラフィックは150Gbpsを超えるものもあるという。
Akamai Technologiesによると、「XOR DDoS」あるいは「XOR.DDoS」として知られるマルウェアに感染したLinuxシステムで構成されたボットネットが、1日およそ20回にもおよぶ攻撃を行っており、同社が8月下旬にブロックした2度の攻撃におけるトラフィックはそれぞれ、50Gbpsと100Gbpsに及んでいたという。
XOR.DDoSはおよそ1年前に、MalwareMustDie!の研究者らによって発見されたマルウェアであり、Linuxシステムのセキュアシェル(SSH)に対してブルートフォース攻撃を仕掛け、rootユーザーが使用するログイン認証情報を突き止めようとするものだ。つまり、このマルウェアは特定の脆弱性を攻撃するものではない。セキュリティベンダーのAvastによると、ログイン認証情報を取得できた場合、シェルスクリプト経由でXOR.DDoSをインストールするとともに、検出を防ぐためのrootkitのインストールも試みる。
その行動の目的は、感染したLinuxマシンのネットワークを構築するというものだ。そして、これらマシンを協調させることで、標的となるウェブサイトをオフラインにするための分散DoS(DDoS)攻撃が可能になる。このマルウェアの名称にあるXORは、ペイロードを暗号化するために排他的論理和(XOR)を使用しているところから来ている。
Akamaiによると、攻撃先は主に、アジア内のオンラインゲーム関連サイトとなっており、Akamaiが発表した2度の攻撃ではボットネットからSYNパケットやDNSパケットのトラフィックが送出されていた。またこのボットネットは、IPスプーフィング攻撃のパケット生成機能も有しているため、どのマシンが偽のパケットをルーティングできるかどうかをテスト、追跡できるようにもなっている。
しかし同社によると、攻撃時に送信される各ボットからのペイロードは、単一IPによるパケットとなっているという。同社は、IPスプーフィングを抑止するためにほとんどのルータベンダーが用意しているユニキャストRPF(uRPF)機能をバイパスする目的があるのではないかともコメントしている。
とは言うものの今回の発表で重要なのは、最近の攻撃者はボットネットの構築にWindows以外のOSを搭載したマシンも利用するようになってきているという点だ。そしてAkamaiは、今回の事例が氷山の一角でしかなく、その背景にはLinuxがWindowsよりもセキュアなOSであると見なされるようになり、企業での採用が増えてきたというトレンドがあると述べている。その結果、今日ではセキュリティ設定の貧弱なLinuxシステムの数が十分に増え、攻撃者にとって労力をかける価値が出てきたというわけだ。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。