Trend Micro Security

Backdoor.Linux.MIRAI.USELVHB

2020年10月14日
 解析者: Patrick Noel Collado   

 別名:

DDoS:Linux/Lightaidra (Microsoft), HEUR:Backdoor.Linux.Gafgyt.af (Kaspersky)

 プラットフォーム:

Linux

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:


  • マルウェアタイプ: バックドア型
  • 破壊活動の有無: なし
  • 暗号化:  
  • 感染報告の有無: はい

  概要

感染経路 インターネットからのダウンロード

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。


  詳細

ファイルサイズ 212,659 bytes
メモリ常駐 はい
発見日 2020年10月12日
ペイロード URLまたはIPアドレスに接続

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

バックドア活動

マルウェアは、不正リモートユーザからの以下のコマンドを実行します。

  • PING
  • TELNET
    • - Has additional arguments:
      • "ON"
        • Uses a set of credentials to bruteforce:
          • Username:
            • "telnet"
            • "root"
            • "admin"
          • Password:
            • "telnet"
            • "root"
            • "1234"
            • "12345"
            • "oelinux123"
            • "admin"
            • "vizxv"
        • If connected successfully, it would try to:
          • Send busybox payload
          • Delete temp directories
      • "OFF"
        • Does not bruteforce
      • "FASTLOAD"
        • Same with "ON" but more optimized and can set number of threads and wait time
  • MIRAI
    • Has additional arguments:
      • "ON"
        • Uses a set of credentials to bruteforce:
          • Username:
            • "root"
            • "admin"
            • "support"
            • "user"
            • "Administrato"
            • "service"
            • "supervisor"
            • "guest"
            • "admin1"
            • "administrator"
            • "666666"
            • "888888"
            • "ubnt"
            • "klv1234"
            • "Zte521"
            • "hi3518"
            • "jvbzd"
            • "anko"
            • "zlxx"
            • "7ujMko0vizxv"
            • "7ujMko0admin"
            • "system"
            • "ikwb"
            • "dreambox"
            • "realtek"
            • "00000000"
            • "1111111"
            • "1234"
            • "12345"
            • "54321"
            • "123456"
            • "pass"
            • "meinsm"
            • "tech"
            • "fucker"
          • Password:
            • "xc3511"
            • "vizxv"
            • "admin"
            • "admin"
            • "888888"
            • "xmhdipc"
            • "default"
            • "juantech"
            • "123456"
            • "54321"
            • "support"
            • "" root
            • "password"
            • "root"
            • "12345"
            • "user"
            • ""
            • "pass"
            • "admin1234"
            • "1111"
            • "smcadmin"
            • "1111"
            • "666666"
            • "password"
            • "1234"
            • "klv123"
            • "admin"
            • "service"
            • "supervisor"
            • "guest"
            • "12345"
            • "12345"
            • "password"
            • "1234"
            • "666666"
            • "888888"
            • "ubnt"
            • "klv1234"
            • "Zte521"
            • "hi3518"
            • "jvbzd"
            • "anko"
            • "zlxx"
            • "7ujMko0vizxv"
            • "7ujMko0admin"
            • "system"
            • "ikwb"
            • "dreambox"
            • "user"
            • "realtek"
            • "00000000"
            • "1111111"
            • "1234"
            • "12345"
            • "54321"
            • "123456"
            • "7ujMko0admin"
            • "1234"
            • "pass"
            • "meinsm"
            • "tech"
            • "fucker"
        • If connected successfully, it would try to:
          • Send busybox payload
          • Delete temp directories
      • "OFF"
        • Does not bruteforce
      • "FASTLOAD"
        • Same with "ON" but more optimized and can set number of threads and wait time
  • PYTHON
    • Has additional arguments:
      • "INSTALL"
        • Installs a python file named scan.py then clears history
        • Connects to the following URL for the installation:
        • http://{BLOCKED}.{BLOCKED}.159]60/scan.py then saves it to the /etc/.../ directory
      • "UPDATE"
        • Updates the file scan.py then clears history
      • "OFF"
        • Terminates python processes
      • "1"
        • Executes the file 'scan.py' with "119.93.x.x" as the parameter where x.x is any of the following values listed below
      • "2"
        • Executes the file 'scan.py' with "91.98.x.x" as the parameter where x.x is any of the following values listed below
      • "3"
        • Executes the file 'scan.py' with "118.173.x.x" as the parameter where x.x is any of the following values listed below
      • "4"
        • Executes the file 'scan.py' with "91.99.x.x" as the parameter where x.x is any of the following values listed below
      • "5"
        • Executes the file 'scan.py' with "92.99.x.x"as the parameter where x.x is any of the following values listed below
    • List of IPs (x.x values)
      • "5.78"
      • "49.150"
      • "91.98"
      • "91.99"
      • "101.108"
      • 101.109"
      • "119.93"
      • "122.3"
      • "122.52"
      • "122.54"
      • "124.104"
      • "124.105"
      • "124.106"
      • "124.107"
      • "125.25"
      • "125.26"
      • "125.27"
      • "125.2"
  • HTTP
    • HTTP Flood
  • UDP
    • UDP Flood
  • TCP
    • TCP Flood
  • STD
    • STD Flood
  • KILLATTK
    • Terminates the following processes:
      • "mips",
      • "mipsel",
      • "sh4",
      • "x86",
      • "i686",
      • "ppc",
      • "i586",
      • "i586",
      • "jack*",
      • "hack*",
      • "arm*"
      • "tel*"
      • "b1",
      • "b2",
      • "b3",
      • "b4",
      • "b5",
      • "b6",
      • "b7",
      • "b8",
      • "b9",
      • "lol*",
      • "busybox*",
      • "badbox*",
      • "DFhxdhdf",
      • "dvrHelper",
      • "FDFDHFC",
      • "FEUB",
      • "FTUdftui",
      • "GHfjfgvj",
      • "jhUOH",
      • "JIPJIPJj",
      • "JIPJuipjh",
      • "kmyx86_64",
      • "lolmipsel",
      • "mips",
      • "mipsel",
      • "RYrydry",
      • "TwoFace*",
      • "UYyuyioy",
      • "wget",
      • "x86_64",
      • "XDzdfxzf",
      • "xx*",
      • "sh",
      • "1",
      • "2",
      • "3",
      • "4",
      • "5",
      • "6",
      • "7",
      • "8",
      • "9",
      • "10",
      • "11",
      • "12",
      • "13",
      • "14",
      • "15",
      • "16",
      • "17",
      • "18",
      • "19",
      • "20",
      • "busybox",
      • "badbox",
      • "Mirai*",
      • "mirai*",
      • "cunty*",
      • "IoT*"
  • LOLNOGTFO
    • Terminates itself
  • UPDATE
    • Updates itself to the latest version

マルウェアは、以下のWebサイトにアクセスし、不正リモートユーザからのコマンドを送受信します。

  • {BLOCKED}.{BLOCKED}.159.60:2323


  対応方法

対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 16.284.04
初回 VSAPI パターンリリース日 2020年10月13日
VSAPI OPR パターンバージョン 16.285.00
VSAPI OPR パターンリリース日 2020年10月14日

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Backdoor.Linux.MIRAI.USELVHB」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください