解析者: Karen Ivy Titiwa   

 プラットフォーム:

Linux

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    バックドア型

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

感染経路 他のマルウェアからの作成, インターネットからのダウンロード

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、不正リモートユーザからリモートで受信する特定のコマンドを実行します。これにより、感染コンピュータおよび同コンピュータ上の情報は危険にさらされることとなります。

  詳細

ファイルサイズ 42,160 bytes
タイプ ELF
メモリ常駐 はい
発見日 2020年3月24日
ペイロード URLまたはIPアドレスに接続

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

バックドア活動

マルウェアは、不正リモートユーザからの以下のコマンドを実行します。

  • killer
  • killallbots
  • PING
  • scanner
  • .http
  • .tcp
  • .tcpbypass
  • .udp
  • .udpbypass
  • .udphex
  • .udpplain
  • .udprand
  • Performs various DDOS attacks

マルウェアは、以下のWebサイトにアクセスし、不正リモートユーザからのコマンドを送受信します。

  • {BLOCKED}.{BLOCKED}.196.75:34834
  • {BLOCKED}.{BLOCKED}.196.75:4864

その他

マルウェアは、以下を実行します。

  • Performs brute force on port 23 using the following credentials:
    • t0talc0ntr0l4!
    • taZz@23495859
    • default
    • admin
    • root
    • guest
    • dvr2580222
    • support
    • user
    • daemon
    • juantech
    • 123456
    • solokey
    • xc3511
    • 12345
    • xmhdipc
    • tsgoingon
    • zlxx.
    • Zte521
    • hunt5759
    • samsung
    • vizxv
  • It displays the following string once executed in the command line:
    • Protecting your device from further infections.

  対応方法

対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 15.766.04
初回 VSAPI パターンリリース日 2020年3月26日
VSAPI OPR パターンバージョン 15.767.00
VSAPI OPR パターンリリース日 2020年3月27日

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「IoT.Linux.MIRAI.VWISF」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください