Rootkit.Linux.WINNTI.A
2022年10月25日
別名:
Rootkit.Linux.Processhider.d (KASPERSKY)
プラットフォーム:
Linux
危険度:
ダメージ度:
感染力:
感染確認数:
情報漏えい:

マルウェアタイプ:
ルートキット
破壊活動の有無:
なし
暗号化:
はい
感染報告の有無 :
はい
概要
感染経路 インターネットからのダウンロード, 他のマルウェアからの作成
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
詳細
ファイルサイズ 24,512 bytes
タイプ ELF
メモリ常駐 なし
発見日 2022年10月20日
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
その他
マルウェアは、以下を実行します。
- It is used by Backdoor.Linux.WINNTI.F for its rootkit capabilities.
- It checks if the environment variable HIDE_THIS_SHELL is set.
- It hooks the following functions of the current process to hide the malware's operations:
- __lxstat64
- __xstat
- __xstat64
- access
- fopen
- fopen64
- link
- lstat64
- open
- open64
- opendir
- readdir
- readdir64
- rmdir
- stat
- stat64
- unlink
- unlinkat
- x_lxstat
- xlstat
対応方法
対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 17.896.03
初回 VSAPI パターンリリース日 2022年10月25日
VSAPI OPR パターンバージョン 17.897.00
VSAPI OPR パターンリリース日 2022年10月26日
手順 1
トレンドマイクロの機械学習型検索は、マルウェアの存在を示す兆候が確認された時点で検出し、マルウェアが実行される前にブロックします。機械学習型検索が有効になっている場合、弊社のウイルス対策製品はこのマルウェアを以下の機械学習型検出名として検出します。
- Troj.ELF.TRX.XXELFC1DFF020
手順 2
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Rootkit.Linux.WINNTI.A」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください