解析者: Noel Anthony Llimos   

 別名:

Linux/Mirai.acgfb (Avira)

 プラットフォーム:

Linux

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    ワーム

  • 破壊活動の有無:
    なし

  • 暗号化:
    はい

  • 感染報告の有無 :
    はい

  概要

感染経路 他のマルウェアからの作成, インターネットからのダウンロード

トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。

トレンドマイクロは、2018 年 7 月、IoTデバイスの5555 ポートを狙う新しい攻撃を確認しました。この攻撃では、Android 端末のコマンドラインツール「Android Debug Bridge(ADB)」が利用されます。確認されたネットワークトラフィックは、第 1 波が主に中国と米国から、第 2 波が主に韓国からのものでした。

ネットワークパケットの解析によると、このマルウェアは、開放された 5555 番ポートを検索し、ADB 接続を介して拡散します。攻撃は 3 段階に分かれており、第 3 段階のバイナリファイルが、仮想通貨の発掘やワーム活動による拡散などの不正活動を行います。

ワームは、リモートサイトから他のマルウェアまたはグレイウェアにダウンロードされ、コンピュータに侵入します。

ワームは、実行後、自身を削除します。

ワームは、特定のWebサイトにアクセスし、情報を送受信します。

  詳細

ファイルサイズ 52,280 bytes
タイプ ELF
メモリ常駐 はい
発見日 2018年7月16日
ペイロード システムセキュリティへの感染活動, URLまたはIPアドレスに接続

侵入方法

ワームは、リモートサイトから以下のマルウェアまたはグレイウェアにダウンロードされ、コンピュータに侵入します。

インストール

ワームは、異なるファイル名を用いて以下のフォルダ内に自身のコピーを作成します。

  • /boot/
  • /data/local/tmp/
  • /dev/
  • /dev/netslink/
  • /dev/shm/
  • /home
  • /mnt/
  • /sdcard/Download/
  • /tmp/
  • /usr/
  • /var/
  • /var/run/
  • /var/tmp/

ワームは、実行後、自身を削除します。

バックドア活動

ワームは、以下のWebサイトにアクセスし、情報を送受信します。

  • {BLOCKED}.{BLOCKED}.62.169:7267

<補足>
侵入方法

ワームは、リモートサイトから以下のマルウェアまたはグレイウェアにダウンロードされ、コンピュータに侵入します。

その他

ワームは以下を実行します。

  • DDoS攻撃
  • ファイルのダウンロード
  • シェルコマンド
  • 5555 Android Debug Bridgeポートが有効になっている接続されたアンドロイドデバイスの検索
  • ホスト名“n.{BLOCKED}ianhorseriding.com”を使用してDNSサーバにクエリを送信し、C&Cサーバを解決

  対応方法

対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 14.388.05
初回 VSAPI パターンリリース日 2018年7月18日
VSAPI OPR パターンバージョン 14.389.00
VSAPI OPR パターンリリース日 2018年7月19日

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「ELF_MIRAI.LBOUG」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください