
Backdoor.PHP.WEBSHELL.SBJKXR
2021年12月13日
別名:
Trojan:Win32/Tiggre!plock (MICROSOFT)
プラットフォーム:
Windows
危険度:
ダメージ度:
感染力:
感染確認数:
情報漏えい:

- マルウェアタイプ: バックドア型
- 破壊活動の有無: なし
- 暗号化: はい
- 感染報告の有無: はい
概要
感染経路 インターネットからのダウンロード
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。
詳細
ファイルサイズ 48,695 bytes
タイプ PHP
メモリ常駐 なし
発見日 2021年12月7日
ペイロード URLまたはIPアドレスに接続, 情報収集
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
バックドア活動
マルウェアは、不正リモートユーザからの以下のコマンドを実行します。
- List directory
- Find index.php in current directory
- Find config.php in current directory
- Show active connection
- Show running services
- Show user accounts
- Show computer name
- Show ARP table
- Show IP Configuration
- Infect webserver
- Execute PHP code
- Execute arbitrary commands
- Execute specific command line commands
- Execute SQL Commands
- Download/Upload Files
- Manage Files(Create directory, Change directory, Create, Read, Move, Copy , Archive)
- String Conversion
- FTP Brute force
- Bind port
- Delete itself
- Search for hash
情報漏えい
マルウェアは、以下の情報を収集します。
- Server Security Information
- Server software
- Loaded Apache modules
- Disabled PHP Functions
- cURL support
- Supported databases
- OS Version
- OS build number
- User Accounts
- Account Settings
- Datetime
- HDD Disk space
- Current Working Directory
- Server IP
- Client IP
- Available Drives
その他
マルウェアは、自身の不正活動を実行するために、Webサーバにホストされている必要があります。
マルウェアは、以下を実行します。
- ユーザがアクセスするためには、以下のパスワードが必要です。
- xleet
- 以下のURLに接続し、検索するハッシュを送信します。
- http://{BLOCKED}acking.ru
- http://md5.{BLOCKED}ze.com/
- http://www.{BLOCKED}megenerator.com/
- http://www.{BLOCKED}ack.com/index.php
- http://{BLOCKED}i.com/
- http://{BLOCKED}o.com.ar/
- http://www.{BLOCKED}rypter.com/
<補足>
バックドア活動
マルウェアは、不正リモートユーザからの以下のコマンドを実行します。
- ディレクトリの一覧表示
- 現在のディレクトリにあるindex.phpの検索
- 現在のディレクトリにあるconfig.phpの検索
- アクティブな接続の表示
- 実行中のサービスを表示
- ユーザアカウントの表示
- コンピュータ名を表示
- ARPテーブルを表示
- IPコンフィギュレーションの表示
- ウェブサーバの感染
- PHPコードの実行
- 任意のコマンドの実行
- 特定のコマンドライン・コマンドの実行
- SQLコマンドの実行
- ファイルのダウンロード/アップロード
- ファイルの管理(ディレクトリの作成、ディレクトリの変更、作成、読み込み、移動、コピー、アーカイブ)
- 文字列変換
- FTP ブルートフォース
- ポートバインド
- 自身の削除
- ハッシュの検索
情報漏えい
マルウェアは、以下の情報を収集します。
- サーバセキュリティ情報
- サーバソフトウェア
- 搭載されているApacheモジュール
- PHP関数の無効化
- cURLのサポート
- 対応データベース
- OSバージョン
- OSのビルド番号
- ユーザアカウント
- アカウント設定
- データタイム
- HDDディスク容量
- 現在の作業ディレクトリ
- サーバIP
- クライアントIP
- 使用可能なドライブ
対応方法
対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 17.238.07
初回 VSAPI パターンリリース日 2021年12月7日
VSAPI OPR パターンバージョン 17.239.00
VSAPI OPR パターンリリース日 2021年12月8日
手順 1
Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Backdoor.PHP.WEBSHELL.SBJKXR」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください