解析者: Jemimah Mae Molina   

 プラットフォーム:

Unix

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    バックドア型

  • 破壊活動の有無:
    なし

  • 暗号化:
    なし

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード

トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。

マルウェアは9つの脆弱性を利用する機能を備えていますが、中でもComtrend社製 VR-3033ルータの脆弱性(CVE-2020-10173)を利用対象に加えている点が特に注目されます。これまでの亜種と同様に、TelnetとSecure Shell(SSH)に対するブルートフォース/辞書攻撃も実行します。

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

  詳細

ファイルサイズ 41,856 bytes
タイプ ELF
ファイル圧縮 UPX
メモリ常駐 はい
発見日 2020年7月2日
ペイロード URLまたはIPアドレスに接続

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

バックドア活動

マルウェアは、以下のWebサイトにアクセスし、不正リモートユーザからのコマンドを送受信します。

  • methcnc.{BLOCKED}s.org
  • methscan.{BLOCKED}s.org

その他

マルウェアは、以下を実行します。

<補足>
サービス拒否(Denial of Service)攻撃

マルウェアは、様々なネットワークを通じてDoS攻撃を実行します。

その他

マルウェアは、以下を実行します。

  • 以下の認証情報を用いて、他のデバイスへのログインを試みます。
    • taZz@23495859
    • root
    • tsgoingon
    • solokey
    • admin
    • default
    • user
    • guest
    • telnetadmin
    • 1111
    • 1234
    • 12345
    • 123456
    • 54321
    • 88888888
    • 20080826
    • 666666
    • 1001chin
    • xc3511
    • vizxv
    • 5up
    • jvbzd
    • hg2x0
    • Zte521
    • grouter
    • telnet
    • oelinux123
    • tl789
    • GM8182
    • hunt5759
    • telecomadmin
    • twe8ehome
    • h3c
    • nmgx_wapia
    • private
    • abc123
    • ROOT500
    • ahetzip8
    • anko
    • ascend
    • blender
    • cat1029
    • changeme
    • iDirect
    • nflection
    • ipcam_rt5350
    • swsbzkgn
    • juantech
    • pass
    • password
    • svgodie
    • t0talc0ntr0l4!
    • zhongxing
    • zlxx.
    • zsun1188
    • xmhdipc
    • klv123
    • hi3518
    • dreambox
    • system
    • iwkb
    • realtek
    • 0
    • huigu309
    • win1dows
    • antslq
  • マルウェアは、コマンドライン内で実行されると、以下の文字列を表示します
    • unstableishere
  • マルウェアは、以下の脆弱性を利用して、他のデバイスに拡散する可能性があります。
  • Symantec Web Gateway 5.0.2.8 - リモートコード実行(RCE)の脆弱性
  • D-Link社製デバイス - UPnP SOAPコマンド実行の脆弱性
  • Linksys社製Eシリーズ - RCEの脆弱性
  • AVTECH社製IPカメラ / ネットワークビデオレコーダ(NVR) / デジタルビデオレコーダ(DVR) - 複数の脆弱性
  • MVPower社製DVR TV-7104HE 1.8.4 115215B9 - シェルコマンド実行の脆弱性
  • CVE-2018-17173| LG SuperSign EZ CMS 2.5 - RCEの脆弱性
  • ThinkPHP 5.0.23/5.1.31 - RCEの脆弱性
  • Netlink社製GPONルータ 1.0.11 - RCEの脆弱性
  • CVE-2020-10173 | Comtrend社製VR-3033 - コマンドインジェクションの脆弱性
  •   対応方法

    対応検索エンジン: 9.850
    初回 VSAPI パターンバージョン 15.968.02
    初回 VSAPI パターンリリース日 2020年7月3日
    VSAPI OPR パターンバージョン 15.969.00
    VSAPI OPR パターンリリース日 2020年7月4日

    最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「IoT.Linux.MIRAI.VWISI」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


    ご利用はいかがでしたか? アンケートにご協力ください