解析者: Bren Matthew Ebriega   

 別名:

Backdoor:Linux/Tusnami.C!MTB (MICROSOFT)

 プラットフォーム:

Linux

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    バックドア型

  • 破壊活動の有無:
    なし

  • 暗号化:
    はい

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、IRCサーバに接続します。 マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。

  詳細

ファイルサイズ 44,644 bytes
タイプ ELF
ファイル圧縮 UPX
メモリ常駐 はい
発見日 2021年12月13日
ペイロード URLまたはIPアドレスに接続, 情報収集

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、以下のファイルを作成します。

  • .bawtz -> Used as mutex

マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • /dev/shm/{Malware Filename}
  • /var/tmp/{Malware Filename}
  • /var/lock/{Malware Filename}
  • /var/lock/{Malware Filename}
  • /root/{Random Characters}

マルウェアは、以下のプロセスを追加します。

  • /bin/uname
  • /bin/nvram or /usr/sbin/nvram
  • /etc/ISP_name
  • /etc/Model_name

バックドア活動

マルウェアは、以下のいずれかのIRCサーバに接続します。

  • {BLOCKED}.{BLOCKED}.155.72
  • {BLOCKED}.{BLOCKED}.165.21
  • {BLOCKED}.{BLOCKED}.230.55

マルウェアは、以下のいずれかのIRCチャンネルに接続します。

  • #redis

マルウェアは、不正リモートユーザからの以下のコマンドを実行します。

  • PAN - Performs an advanced SYN flood to a specific target at n seconds interval.
  • UDP - Performs a UDP flood to a specific target at n seconds interval.
  • HTTP - Perform a HTTP flood.
  • STD - Triggers the bot to perform a denial of service (DoS) attack and also allows user to specify .
  • UNKNOWN - Another non-spoof udp flooder
  • KILL - Kill the running client.
  • KILL_PORT - Kill a listener socket.
  • GET - This downloads from and saves a file.
  • SSHX <192 or 192.168 or 192.168.0> - Perform a SSH scan with provided credentials.
  • SSH <192 or 192.168 or 192.168.0> - Perform a SSH scan.
  • KILLALL - Kill all current packeting.
  • HELP - Displays this.
  • CBACK - Connect back to .
  • IRC - Send commands to the IRC server.
  • SH - Execute shell commands.

情報漏えい

マルウェアは、以下の情報を収集します。

  • Username
  • Network Information
  • Operating System Information
  • Kernel Version
  • System Hardware

その他

マルウェアは、以下を実行します。

  • Adds the following crontab entries to enable its automatic execution at every minute:
    • crontab * * * * * /{Malware Path}/{Malware Filename}> /dev/null 2>&1 &
    • crontab * * * * * /{Copy Path}/{Malware Filename}> /dev/null 2>&1 &
  • It does not continue with its routines if the following processes are running:
    • strace
    • tcpdump

  対応方法

対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 17.252.01
初回 VSAPI パターンリリース日 2021年12月13日
VSAPI OPR パターンバージョン 17.253.00
VSAPI OPR パターンリリース日 2021年12月14日

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Backdoor.Linux.TSUNAMI.YXBLM」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください