解析者: Neljorn Nathaniel Aguas   

 別名:

HackTool:Linux/Multiverze (MICROSOFT)

 プラットフォーム:

Linux

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    ハッキングツール

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

プログラムは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

  詳細

ファイルサイズ 7,100,304 bytes
タイプ ELF
発見日 2024年10月23日

侵入方法

プログラムは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

その他

プログラムは、以下を実行します。

  • It is used to automate intranet penetration testing, identifying vulnerabilities, misconfigurations, and exploitable services within internal networks.
  • It performs the following:
    • Detect live hosts and perform port scans
    • Brute-force credentials for SSH and SMB
    • Scan for system and web vulnerabilities
    • Execute remote commands via SSH and WMI
    • Exploit Redis for shell access and task execution
    • Save results or output in JSON format
    • Customize scan concurrency, timeouts, and behavior
  • It uses the following version of FScan:
    • FScan v1.8.4 (Linux)

マルウェアは、以下のパラメータを受け取ります。

  • -br {int} → Brute threads (default 1)
  • -c {string} → exec command (ssh|wmiexec)
  • -cookie {string} → set poc cookie,-cookie rememberMe=login
  • -debug {int} → every time to LogErr (default 60)
  • -dns → using dnslog poc
  • -domain {string} → smb domain
  • -full → poc full scan,as: shiro 100 key
  • -h {string} → IP address of the host you want to scan,for example: 192.168.11.11 | 192.168.11.11-255 | 192.168.11.11,192.168.11.12
  • -hash {string} → hash
  • -hf {string} → host file, -hf ip.txt
  • -hn {string} → the hosts no scan,as: -hn 192.168.1.1/24
  • -json → json output
  • -m {string} → Select scan type ,as: -m ssh (default "all")
  • -no → not to save output log
  • -nobr → not to Brute password
  • -nocolor → no color
  • -nopoc → not to scan web vul
  • -noredis → no redis sec test
  • -np → not to ping
  • -num {int} → poc rate (default 20)
  • -o {string} → Outputfile (default "result.txt")
  • -p {string} → Select a port,for example: 22 | 1-65535 | 22,80,3306 (default "21,22,80,81,135,139,443,445,1433,1521,3306,5432,6379,7001,8000,8080,8089,9000,9200,11211,27017")
  • -pa {string} → add port base DefaultPorts,-pa 3389
  • -path {string} → fcgi、smb romote file path
  • -ping → using ping replace icmp
  • -pn {string} → the ports no scan,as: -pn 445
  • -pocname {string} → use the pocs these contain pocname, -pocname weblogic
  • -pocpath {string} → poc file path
  • -portf {string} → Port File
  • -proxy {string} → set poc proxy, -proxy http://127.0.0.1:8080
  • -pwd {string} → password
  • -pwda {string} → add a password base DefaultPasses,-pwda password
  • -pwdf {string} → password file
  • -rf {string} → redis file to write sshkey file (as: -rf id_rsa.pub)
  • -rs {string} → redis shell to write cron file (as: -rs 192.168.1.1:6666)
  • -sc {string} → ms17 shellcode,as -sc add
  • -silent → silent scan
  • -socks5 {string} → set socks5 proxy, will be used in tcp connection, timeout setting will not work
  • -sshkey {string} → sshkey file (id_rsa)
  • -t {int} → Thread nums (default 600)
  • -time {int} → Set timeout (default 3)
  • -top {int} → show live len top (default 10)
  • -u {string} → url
  • -uf {string} → urlfile
  • -user {string} → username
  • -usera {string} → add a user base DefaultUsers,-usera user
  • -userf {string} → username file
  • -wmi → start wmi
  • -wt {int} → Set web timeout (default 5)

  対応方法

対応検索エンジン: 9.800
SSAPI パターンバージョン: 2.777.00
SSAPI パターンリリース日: 2024年10月31日

手順 1

トレンドマイクロの機械学習型検索は、マルウェアの存在を示す兆候が確認された時点で検出し、マルウェアが実行される前にブロックします。機械学習型検索が有効になっている場合、弊社のウイルス対策製品はこのマルウェアを以下の機械学習型検出名として検出します。

    • Troj.ELF.TRX.XXELFC1DFF045

手順 2

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「HackTool.Linux.FScan.C」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください