バックドアを仕込んだバージョンを作るのは、それほど難しくない。コードがオープンソースになっているため、バックドアを仕込んだバージョンを作るのにかかった時間は、わずか数時間だったという。
その後同氏は、改変したファイルをブルガリアに置かれていたファイルサーバにアップロードした。Peace氏は、「回線が細かったため」に、この作業に一番時間がかかったと述べている。
ユーザーにバックドアを仕込んだバージョンをダウンロードさせる最も良い方法は、ウェブサイト上のチェックサム(ファイルの完全性を検証するのに使われるファイル)を、バックドアを仕込んだバージョンのチェックサムと入れ替えることだ。
さらにPeace氏は、「どのみち、チェックサムを調べるユーザーなんかいない」と述べている。
Lefebvre氏がLinux Mintのウェブサイトを閉鎖し始めたのは、それから約1時間後だった。
サイトは2月21日のほとんどの時間ダウンしており、これによって数千件のダウンロードが防がれたと思われる。Linuxユーザーにはこのディストリビューションのファンが多い。最新の非公式な統計によれば、Linux Mintには少なくとも600万のユーザーがおり、その人気の理由としては、使いやすいインターフェースなどが挙げられる。
- TechRepublic Japanオススメ記事
- アンチウイルスソフトは死んだのか--セキュリティベンダー座談会(1)
- 重要なのは侵入された後の対応--セキュリティベンダー座談会(2)
- CSIRT/SOCだけでは意味がない--セキュリティベンダー座談会(3)
Peace氏は、ハッキングを始めたのは1月末頃だったが、「バックドアを仕込んだイメージが(2月20日の)早朝に広がり始めたとき」がピークだったと述べている。
今回の攻撃には特定の目的はなく、バックドアを仕込んだ主な目的はボットネットを構築することだったという。同氏は「Tsunami」と呼ばれる、バックドアを簡単に実装できるマルウェアを使用した。このマルウェアは、起動されるとIRCサーバに接続してコマンドが送られてくるのを待つように設計されている。
オランダのセキュリティ企業Fox-ITでシニア脅威インテリジェンスアナリストを務めるYonathan Klijnsma氏によれば、Tsunamiは標的に対して「津波のように」大量のトラフィックを送りつけることで、ウェブサイトやサーバをダウンさせるのによく使われるという。
Peace氏の発言の裏付けを取るのに協力してくれたKlijnsma氏は、「(Tsunami)は手動で設定可能なシンプルなボットで、IRCサーバと通信してあらかじめ設定されたチャネルに接続する。その際、作成者によってパスワードが設定されていれば、それを使用する」と述べている。さらに、Tsunamiはウェブベースの攻撃に使われるだけでなく、作成者が「コマンドを実行したり、感染したファイルに後に実行するファイルをダウンロードすることもできる」と付け加えている。
その上、このマルウェアは感染したマシンに残す痕跡を最小限にとどめるため、自分自身をアンインストールすることもできるという。
現時点では、Peace氏の動機は「単に一般的なアクセスを獲得すること」だというが、同氏はこのボットネットを使って、データマイニングやその他の犯罪行為を実行する可能性を否定しなかった。その一方で、このボットネットはまだ動作しているものの、Peace氏は感染したマシンの数が「ニュースが報道されて以降、大きく減少した」ことを認めている。
Lefebvre氏に電子メールでコメントを求めたが、返事は得られていない。Linux Mintのウェブサイトは依然としてダウンしており、いつ復旧するかは未定だ。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。