Backdoor.Linux.BASHLITE.SMJC2
HEUR:Backdoor.Linux.Mirai.h (Kaspersky), Backdoor:Linux/DemonBot.YA!MTB (Microsoft)
Linux

マルウェアタイプ:
バックドア型
破壊活動の有無:
なし
暗号化:
なし
感染報告の有無 :
はい
概要
トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。
トレンドマイクロは、このマルウェアが、無線ルータ「D-Link DSL-2640T」に影響を与えるクロスサイトスクリプティングの脆弱性「CVE-2018-18636」を介して拡散していることを確認しました。マルウェアは、不正リモートユーザからのコマンドを受信して、他のコンピュータへフラッド攻撃を実行する機能を備えています。
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
バックドア活動
マルウェアは、不正リモートユーザからの以下のコマンドを実行します。
- UDP - UDP flood
- TCP - TCP flood
- HEX - UDP HEX flood
- STOP - STOP bot operation
マルウェアは、以下のWebサイトにアクセスし、不正リモートユーザからのコマンドを送受信します。
- 5.{BLOCKED}.{BLOCKED}.216:41061
その他
マルウェアは、以下を実行します。
- Checks for the following folder to know architecture:
- /usr/bin/apt-get - Ubuntu
- /usr/lib/portage - Gentoo
- /usr/bin/yum - CentOS
- /usr/share/YaST2 - OpenSUSE
- /usr/local/etc/pkg - FreeBSD
- /etc/dropbear/ - Dropbear
- /etc/opkg - OpenWRT
<補足>
バックドア活動
マルウェアは、不正リモートユーザからの以下のコマンドを実行します。
- UDP - UDP フラッド攻撃
- TCP - TCP フラッド攻撃
- HEX - UDP HEX フラッド攻撃
- STOP - ボットネットの操作の停止
その他
マルウェアは、以下を実行します。
- 以下のフォルダをチェックして、アーキテクチャを確認します。
- /usr/bin/apt-get - Ubuntu
- /usr/lib/portage - Gentoo
- /usr/bin/yum - CentOS
- /usr/share/YaST2 - OpenSUSE
- /usr/local/etc/pkg - FreeBSD
- /etc/dropbear/ - Dropbear
- /etc/opkg - OpenWRT
対応方法
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Backdoor.Linux.BASHLITE.SMJC2」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください