PERL_SHELLBOT.DI
2014年9月30日
プラットフォーム:
Linux, UNIX, Mac OS X
危険度:
ダメージ度:
感染力:
感染確認数:
情報漏えい:

マルウェアタイプ:
バックドア型
破壊活動の有無:
なし
暗号化:
なし
感染報告の有無 :
はい
概要
感染経路 インターネットからのダウンロード, 他のマルウェアからの作成
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、IRCサーバに接続します。 マルウェアは、IRCチャンネルに参加します。 マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。
詳細
ファイルサイズ 216,166 bytes
タイプ Script
メモリ常駐 はい
発見日 2014年9月29日
ペイロード システムセキュリティへの感染活動, URLまたはIPアドレスに接続
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
バックドア活動
マルウェアは、以下のいずれかのIRCサーバに接続します。
- {BLOCKED}.{BLOCKED}.240.38:1337
マルウェアは、以下のいずれかのIRCチャンネルに参加します。
- #xrt
マルウェアは、不正リモートユーザからの以下のコマンドを実行します。
- !die - Terminate current process
- !killall - Terminate all Perl processes
- !reset - Reconnect to IRC server
- !jo - Join a channel
- !part - Leave a channel
- !nick - Change nickname
- !pid - Send fake process name and process ID
- ! - Execute a shell command
- !raw - Send raw IRC message
- !say - Send private message
- !act - Send an action command
- !timot - Set timeout value used in performing HTTP GET
- !matek - Terminate current process
- !modarkabeh - Terminate all Perl processes
- !reset - Reconnect to IRC server
- !jo - Join a channel
- !part - Leave a channel
- .sh - Execute a shell command
- {current nickname} - Execute a shell command
- !Goox - Enable or disable usage of Google search engines
- !engine - Enable or disable usage of non Google search engines
- !pid - Send fake process name and process ID
- !cari - Search for websites with accessible Magento database configuration file
- !jnews - Search for websites that uses vulnerable jNews extensions
- !jnews2 - Search for websites that uses vulnerable jNews extensions
- !open - Search for websites using vulnerable OpenEMR
- !civ - Search for websites using vulnerable CiviCRM
- !civic - Search for websites using vulnerable CiviCRM
- !letter - Search for websites that uses vulnerable jNews extensions
- !letter2 - Search for websites that uses vulnerable jNews extensions
- !tum - Search for websites using PBV MULTI VirtueMart theme with vulnerable TimThumb
- !piwik - Search for websites using vulnerable Piwik
- !slim - Search for websites using vulnerable Slimstat Ex
- !seo - Search for websites using vulnerable SEO Watcher
- !sql - Search for websites vulnerable to SQL injection
- !civicrm - Search for websites using vulnerable CiviCRM
- !acymailing - Search for websites using vulnerable AcyMailing
- !acymailing2 - Search for websites using vulnerable AcyMailing
- !jinc - Search for websites using vulnerable JINC
- !jinc2 - Search for websites using vulnerable JINC
- !maianmedia - Search for websites using vulnerable Maian Media
- !maianmedia2 - Search for websites using vulnerable Maian Media
- !joomleague - Search for websites using vulnerable JoomLeague
- !joomleague2 - Search for websites using vulnerable JoomLeague
- !woopra - Search for websites using vulnerable Woopra
- !jce - Search for websites using vulnerable JCE
- !gento - Search for websites using vulnerable Magento API
- !zimbra - Search for websites using vulnerable Zimbra
- !zim - Search for websites using vulnerable Zimbra
- !shock - Search for websites with CVE-2014-6271 vulnerability and download and execute http://{BLOCKED}x.com/shock/cgi in the vulnerable sites
- !wplfd - Search for websites vulnerable to directory traversal attacks
対応方法
対応検索エンジン: 9.700
初回 VSAPI パターンバージョン 11.180.03
初回 VSAPI パターンリリース日 2014年9月29日
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「PERL_SHELLBOT.DI」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください