解析者: Henry Alarcon Jr.   

 別名:

Linux.Mirai.2690 (DrWeb), ELF:Svirtu-AA [Trj] (Avast), HEUR:Exploit.Linux.CVE-2017-17215.a (Kaspersky)

 プラットフォーム:

Linux

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    バックドア型

  • 破壊活動の有無:
    なし

  • 暗号化:
    はい

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード

トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。

マルウェアは、IoTマルウェア「Mirai」の一種です。マルウェアは、文字列に二つの異なる暗号化手法を使用してUPXのマジックナンバーを変更します。

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。

  詳細

ファイルサイズ 43,032 bytes
タイプ ELF
ファイル圧縮 UPX
メモリ常駐 なし
発見日 2019年7月8日
ペイロード URLまたはIPアドレスに接続, 情報収集

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

バックドア活動

マルウェアは、不正リモートユーザからの以下のコマンドを実行します。

  • Performs various DDOS attacks
  • Kill its process
  • Kill all performed various attacks.
  • Kill specific process

マルウェアは、以下のWebサイトにアクセスし、不正リモートユーザからのコマンドを送受信します。

  • {BLOCKED}.{BLOCKED}.143.98:259

その他

マルウェアは、以下を実行します。

  • マルウェアは、以下の認証情報およびコンピュータ上で利用履歴のあるセキュリティ/ 設定ミス/ 既定のパスワードを使用してbusybox telnetへのログインを試みます。
    • telecomadmin
    • nE7jA%5m
    • 1234
    • support
    • user
    • ho4uku6at
    • admin01
    • admin1234
    • 7ujMko0admin
    • telecom
    • password
    • nCwMnJVGag
    • changeme
    • 20080826
    • klv123
    • tsgoingon
    • 12345
    • vizxv
    • xc3511
    • 123456
    • default
    • zlxx.
    • guest
    • OxhlwSG8
    • S2fGqNFs
    • tlJwpbo6
    • solokey
    • admintelecom
    • 1111
    • bin
    • 0
    • pass
    • meinsm
    • 54321
    • smcadmin
    • 4321
    • ZmqVfoSIP
    • klv1234Tikwb
    • dreambox
    • 7ujMko0vizxv
    • hi3518
    • welc0me
    • root123
    • jvbzd
    • realtek
    • xmhdipc
    • 1001chin
    • GM8182
    • hunt5759
    • telnet
    • admin
    • huigu309
    • root
    • ALC#FGU
    • videoflow
    • Admin
    • CRAFTSPERSON
  • マルウェアは、以下の脆弱性を悪用して、他のデバイスに拡散する可能性があります。

<補足>
バックドア活動

マルウェアは、不正リモートユーザからの以下のコマンドを実行します。

  • さまざまなDDoS(Distributed Denial of Service)攻撃の実行
  • プロセスの終了
  • 実行した全ての攻撃の終了
  • 特定のプロセスの終了

  •   対応方法

    対応検索エンジン: 9.850
    初回 VSAPI パターンバージョン 15.224.05
    初回 VSAPI パターンリリース日 2019年7月9日
    VSAPI OPR パターンバージョン 15.225.00
    VSAPI OPR パターンリリース日 2019年7月10日

    最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Backdoor.Linux.MIRAI.VWIQT」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


    ご利用はいかがでしたか? アンケートにご協力ください