解析者: Michael Jhon Ofiaza   

 プラットフォーム:

Linux

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    トロイの木馬型

  • 破壊活動の有無:
    なし

  • 暗号化:
    なし

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

  詳細

ファイルサイズ 8,682 bytes
タイプ Other
メモリ常駐 なし
発見日 2019年1月31日
ペイロード ファイルの削除, URLまたはIPアドレスに接続, ファイルの作成

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、以下のファイルを作成します。

  • /bin/sh /etc/cron.hourly/oanacroner -> contains the connection to http://{BLOCKED}h.shop/1.jpg
  • /bin/sh /etc/cron.daily/oanacroner -> contains the connection to http://{BLOCKED}h.shop/1.jpg
  • /bin/sh /etc/cron.monthly/oanacroner -> contains the connection to http://{BLOCKED}h.shop/1.jpg
  • /opt/yilu/mservice
  • /opt/yilu/work/xig/xig
  • /opt/yilu/work/xige/xige
  • /tmp/thisxxs
  • /usr/bin/.sshd
  • /usr/bin/bsd-port/getty

マルウェアは、以下のフォルダを作成します。

  • /opt/yilu/work/xig /opt/yilu/work/xige /usr/bin/bsd-port
  • /var/tmp
  • /var/spool/cron/crontabs
  • /etc/cron.hourly
  • /etc/cron.daily
  • /etc/cron.monthly
  • /opt/yilu/work/xig
  • /opt/yilu/work/xige
  • /usr/bin/bsd-port

他のシステム変更

マルウェアは、以下のファイルを削除します。

  • /tmp/qW3xT.2
  • /tmp/ddgs.3013
  • /tmp/ddgs.3012
  • /tmp/wnTKYg
  • /tmp/2t3ik
  • /boot/grub/deamon
  • /boot/grub/disk_genius
  • /tmp/*index_bak*
  • /tmp/*httpd.conf*
  • /tmp/*httpd.conf
  • /tmp/a7b104c270
  • /tmp/ddg*
  • /tmp/wnTKYg
  • /var/tmp/j*
  • /tmp/j*
  • /var/tmp/java
  • /tmp/java
  • /var/tmp/java2
  • /tmp/java2
  • /var/tmp/java*
  • /tmp/java*
  • /tmp/httpd.conf
  • /tmp/conn
  • /tmp/.uninstall*
  • /tmp/.python*
  • /tmp/.tables*
  • /tmp/.mas
  • /tmp/root.sh
  • /tmp/pools.txt
  • /tmp/libapache
  • /tmp/config.json
  • /tmp/bashf
  • /tmp/bashg
  • /tmp/libapache
  • /tmp/kworkerds
  • /var/tmp/kworkerds
  • /var/tmp/config.json
  • /tmp/.systemd-private-* .systemd-private-*
  • /etc/rc*.d/S01nfstruncate
  • /etc/rc.d/rc*.d/S01nfstruncate
  • /bin/ddus-uidgen
  • /etc/init.d/acpidtd
  • /etc/rc.d/rc*.d/S01acpidtd
  • /etc/rc*.d/S01acpidtd
  • /etc/ld.sc.conf
  • /etc/ld.so.preload

プロセスの終了

マルウェアは、感染コンピュータ上で以下のプロセスが常駐されていることを確認した場合、そのプロセスを終了します。

  • sourplum
  • wnTKYg
  • ddg*
  • kworkerds
  • biosetjenkins
  • AnXqV.yam
  • xmrigDaemon
  • xmrigMiner
  • xmrig
  • Loopback
  • apaceha
  • cryptonight
  • stratum
  • mixnerdx
  • performedl
  • JnKihGjn
  • irqba2anc1
  • irqba5xnc1
  • irqbnc1
  • ir29xc1
  • conns
  • irqbalance
  • crypto-pool
  • minexmr
  • XJnRj
  • NXLAi
  • BI5zj
  • askdljlqw
  • minerd
  • minergate
  • Guard.sh
  • ysaydh
  • bonns
  • donns
  • kxjd
  • Duck.sh
  • bonn.sh
  • conn.sh
  • kworker34
  • kw.sh
  • pro.sh
  • polkitd
  • acpid
  • icb5o
  • nopxi
  • irqbalanc1
  • minerd
  • i586
  • gddr
  • mstxmr
  • ddg.2011
  • wnTKYg
  • deamon
  • disk_genius
  • sourplum
  • bashx
  • bashg
  • bashe
  • bashf
  • bashh
  • XbashY
  • libapache
  • qW3xT.2
  • /usr/bin/.sshd
  • sustes
  • Xbash
  • kthreadd
  • xmrig
  • xmrigDaemon
  • xmrigMiner
  • xig
  • ddgs
  • qW3xT
  • t00ls.ru
  • /var/tmp/sustes
  • sustes
  • Xbash
  • hashfish
  • cranbery
  • stratum
  • xmr
  • minerd
  • /tmp/thisxxs
  • /opt/yilu/work/xig/xig
  • /opt/yilu/mservice
  • /usr/bin/.sshd
  • /usr/bin/bsd-port/getty
  • Process that uses the following URL and Ports:
    • {BLOCKED}.{BLOCKED}.{BLOCKED}.86:443
    • {BLOCKED}.{BLOCKED}.{BLOCKED}.238
    • {BLOCKED}.{BLOCKED}.{BLOCKED}2.87
    • :3333
    • :4444
    • :5555
    • :6666
    • :7777
    • :3347
    • :14444
    • :14433
    • :56415

ダウンロード活動

マルウェアは、以下のWebサイトにアクセスし、不正なファイルをダウンロードして実行します。

  • http://{BLOCKED}h.shop/86
  • http://{BLOCKED}h.shop/64
  • http://{BLOCKED}h.shop/0
  • http://{BLOCKED}h.shop/1.jpg

マルウェアは、以下のファイル名でダウンロードしたファイルを保存します。

  対応方法

対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 14.786.04
初回 VSAPI パターンリリース日 2019年2月1日
VSAPI OPR パターンバージョン 14.787.00
VSAPI OPR パターンリリース日 2019年2月2日

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Trojan.SH.MALXMR.UWEIU」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください