Trend Micro Security

Backdoor.Python.AXIOSRAT.THCCABF

2026年4月1日
 解析者: John Rainier Navato   

 プラットフォーム:

Linux

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:


  • マルウェアタイプ: バックドア型
  • 破壊活動の有無: なし
  • 暗号化: なし
  • 感染報告の有無: はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。


  詳細

ファイルサイズ 12,323 bytes
タイプ PY
メモリ常駐 はい
発見日 2026年3月31日
ペイロード ファイルの作成, 情報収集

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

バックドア活動

マルウェアは、不正リモートユーザからの以下のコマンドを実行します。

  • kill - Terminates the backdoor process
  • peinject - Drops a base64-decoded binary payload to /tmp and executes it
  • runscript - Executes a base64-decoded arbitrary shell command
  • rundir - Enumerates and returns the contents of specified directories with file metadata

作成活動

マルウェアは、以下のファイルを作成します。

  • /tmp/.{random 6 characters} - dropped binary payload received from C2 server

情報漏えい

マルウェアは、以下の情報を収集します。

  • System Information:
    • CPU architecture (x86_64, ARM, or unknown)
    • Hostname
    • Username
    • Operating system version
    • Timezone
    • Operating system installation date
    • System boot time
    • Current system time
    • Hardware manufacturer
    • Hardware product name
    • Full process list with PID, PPID, username, start time, and command line
  • Directory Listings:
    • Home directory (~/)
    • Configuration directory (~/.config)
    • Documents directory (~/Documents)
    • Desktop directory (~/Desktop)

その他

マルウェアは、以下のパラメータを受け取ります。

  • The C2 Server URL that it will use


  対応方法

対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 20.856.07
初回 VSAPI パターンリリース日 2026年3月31日
VSAPI OPR パターンバージョン 20.857.00
VSAPI OPR パターンリリース日 2026年4月1日

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Backdoor.Python.AXIOSRAT.THCCABF」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください