解析者: Earle Maui Earnshaw   

 別名:

HEUR:Backdoor.Perl.IRCBot.mr(Kaspersky); Backdoor:Perl/Shellbot.S(Microsoft)

 プラットフォーム:

Windows, Unix, Linux

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    バックドア型

  • 破壊活動の有無:
    なし

  • 暗号化:
    なし

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード

トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。

マルウェアは、インターネット・リレー・チャット(Internet Relay Chat、IRC)を利用するPerlベースのバックドア型マルウェア「Shellbot」です。マルウェアは、仮想通貨「Monero」発掘ツールとともに最終的なペイロードとしてインストールされます。

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 マルウェアは、リモートサイトから他のマルウェアまたはグレイウェアにダウンロードされ、コンピュータに侵入します。

  詳細

ファイルサイズ 26,696 bytes
タイプ PL
メモリ常駐 はい
発見日 2019年7月8日
ペイロード URLまたはIPアドレスに接続, ファイルのダウンロード

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、リモートサイトから以下のマルウェアまたはグレイウェアにダウンロードされ、コンピュータに侵入します。

  • http://{BLOCKED}.{BLOCKED}.52.55/uploads/sshd2
  • http://{BLOCKED}.{BLOCKED}.202.28/.wp/sshd2

バックドア活動

マルウェアは、以下のいずれかのIRCサーバに接続します。

  • {BLOCKED}ers.ry:80

マルウェアは、以下のいずれかのIRCチャンネルに接続します。

  • #ssh

マルウェアは、リモートでInternet Relay Chat (IRC)サーバにアクセスし、不正リモートユーザから以下のコマンドを受信します。

  • IRC Control:
    • join → Join a channel
    • part → Leave a channel
    • rejoin → Leave and rejoin a channel
    • op → Grant a user an operator status
    • deop → revoke a user's operator status
    • voice → grant user a voice status
    • devoice → revoke a user's voice status
    • msg → send a private message
    • flood → send a private message for a specified number of times
    • ctcpflood → send a client-to-client protocol request to a specified user or channel for a specified number of times
    • ctcp → send a client-to-client protocol to a specified user or channel
    • invite → invite a user to join a specified channel
    • nick → change nickname
    • send → establish a direct connection with another user
    • raw → toggles raw events processing
    • eval → execute a specified command
    • quit → Disconnect from the IRC server
    • rand → change nickname to ssh.{random number}
    • jump → connect to a specified server
    • bang → toggles packets flag
    • stat → toggles statistics flag
    • rp → leave a channel after random seconds
    • rj → join a channel after random seconds
  • UDP Flooding
  • Simultaneous IGMP, ICMP, UDP and TCP flooding on open ports with statistic report
  • Connect to an arbitrary socket
  • Download a file
  • Scans for the following ports 21, 22, 23, 25, 53, 80, 110, 113, 143, 3306, 4000, 5900, 6667, 6668, 6669, 7000, 10000, 12345, 31337, 65501 of a specific IP

<補足>
バックドア活動

マルウェアは、リモートでInternet Relay Chat (IRC)サーバにアクセスし、不正リモートユーザから以下のコマンドを受信します。

  • IRC制御:
    • join →チャンネルに参加
    • part →チャンネルを抜ける
    • rejoin → チャンネルを抜け再度参加
    • op → ユーザにオペレータのステータスを許可
    • deop → ユーザのオペレータスのステータスを無効化
    • voice → ユーザにボイスのステータスを許可
    • devoice → ユーザのボイスのステータスを無効化
    • msg → プライベートメッセージを送信
    • flood → 特定回数のプライベートメッセージを送信
    • ctcpflood → 特定のユーザまたはチャンネルに特定回数クライアント間プロトコル要求を送信
    • ctcp → 特定のユーザまたはチャンネルにクライアント間プロトコル要求を送信
    • invite → 特定のチャンネルにユーザを招待
    • nick → ニックネームの変更
    • send → 他のユーザとのダイレクト接続を確立
    • raw → 未加工イベント処理の切り替え
    • eval → 特定のコマンドの実行
    • quit → IRCサーバから切断
    • rand → ニックネームをssh.{ランダムな数字}へ変更
    • jump → 特定のサーバに接続
    • bang → パケットフラグの切り替え
    • stat → 統計フラグの切り替え
    • rp → ランダムな秒数後、チャンネルを抜ける
    • rj → ランダムな秒数後、チャンネルに参加
  • UDPフラッド攻撃
  • 統計レポートを用いたオープンポート上でのIGMP、ICMP、UDP、およびTCPの同時フラッド攻撃
  • 任意のソケットへの接続
  • ファイルをダウンロード
  • 特定のIPのポート21, 22, 23, 25, 53, 80, 110, 113, 143, 3306, 4000, 5900, 6667, 6668, 6669, 7000, 10000, 12345, 31337, 65501をスキャン

  対応方法

対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 15.224.03
初回 VSAPI パターンリリース日 2019年7月9日
VSAPI OPR パターンバージョン 15.225.00
VSAPI OPR パターンリリース日 2019年7月10日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Backdoor.Perl.SHELLBOT.D」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください