解析者: Jemimah Mae Molina   

 別名:

Linux/Gafgyt.rhapr (ANTIVIR); ELF/Gafgyt.BV!tr (FORTINET)

 プラットフォーム:

Linux

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    バックドア型

  • 破壊活動の有無:
    なし

  • 暗号化:
    なし

  • 感染報告の有無 :
    はい

  概要

感染経路 他のマルウェアからの作成, インターネットからのダウンロード

トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。

マルウェアは、感染した「モノのインターネット(Internet of Things、Iot)」に関連する機器を、分散型サービス拒否(DDoS)攻撃のボットネットに追加するよう設計された最新のBashliteマルウェアです。

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。

  詳細

ファイルサイズ 138,335 bytes
タイプ ELF
メモリ常駐 なし
発見日 2019年3月25日
ペイロード URLまたはIPアドレスに接続, システムセキュリティへの感染活動, ファイルのダウンロード

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

バックドア活動

マルウェアは、不正リモートユーザからの以下のコマンドを実行します。

  • PINGING - checks connection with the C&C
  • ECHOSCAN – telnet scanner
  • OELINUX123 – similar to ECHOSCAN, but targets embedded systems
  • CFBYPASS – bypasses CloudFare Protection
  • BRICKER – downloads and executes bricker
  • MINER - downloads and executes miner
  • PKILL - kills a specified process
  • GRENADE – launches all DDOS module
    • JUNK - send randomly generated strings
    • UDP - send UDP packets
    • ACK - send ACK packets
    • VSE - send spoofed queries and/or connection attempts
    • TCP - send TCP packets
    • OVH - flood OVH an anti-DDoS web service

マルウェアは、以下のWebサイトにアクセスし、不正リモートユーザからのコマンドを送受信します。

  • {BLOCKED}.{BLOCKED}.25.213:3437

その他

マルウェアは、以下を実行します。

  • マルウェアは、他のコンピュータへのログインを試みるため、以下の認証情報を使用します。
    • ユーザ名:
      • root
      • admin
    • パスワード:
      • root
      • admin
      • admin123
      • huigu309
      • xc3511
      • vizxv
    • マルウェアは、システムアーキテクチャに応じて、ダウンローダバイナリを作成します。
      作成されたバイナリは、以下のURLにアクセスしてペイロードをダウンロードします。
      • {BLOCKED}.{BLOCKED}.185.250/hakai.{アーキテクチャ}
        {アーキテクチャ}には以下のいずれかが該当します。
        • arm
        • arm7
        • m68k
        • mips
        • mpsl
        • ppc
        • sh4
        • spc
        • x86
        • x86_64

      作成されたバイナリは、以下のファイル名でダウンロードしたファイルを保存します。
    • hakai

<補足>
バックドア活動

マルウェアは、不正リモートユーザからの以下のコマンドを実行します。

  • PINGING - コマンド&コントロール(C&C)サーバとの接続を確認します
  • ECHOSCAN – telnetスキャナ
  • OELINUX123 – ECHOSCANに類似していますが、組み込みコンピュータを標的にします
  • CFBYPASS – CloudFareの保護を回避します
  • BRICKER – brickerをダウンロードし実行します
  • MINER - minerをダウンロードし実行します
  • PKILL - 特定のプロセスを終了します
  • GRENADE – すべてのDDOSモジュールを起動します
    • JUNK - ランダムに生成された文字列を送信します
    • UDP - UDPパケットを送信します
    • ACK - ACKパケットを送信します
    • VSE - なりすましたクエリや接続試行を送信します
    • TCP - TCPパケットを送信します
    • OVH - DDoS攻撃対策Webサービスへの大量アクセスやデータ送付を行います

  対応方法

対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 14.894.06
初回 VSAPI パターンリリース日 2019年3月25日
VSAPI OPR パターンバージョン 14.895.00
VSAPI OPR パターンリリース日 2019年3月26日

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Backdoor.Linux.BASHLITE.AMF」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください