
Trojan.SH.MALXMR.UWEJJ
2019年5月21日
別名:
BV:Miner-BR [Drp] (AVAST)
プラットフォーム:
Linux
危険度:
ダメージ度:
感染力:
感染確認数:
情報漏えい:

- マルウェアタイプ: トロイの木馬型
- 破壊活動の有無: なし
- 暗号化: なし
- 感染報告の有無: はい
概要
感染経路 インターネットからのダウンロード, 他のマルウェアからの作成
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
詳細
ファイルサイズ 14,145 bytes
タイプ Other
メモリ常駐 なし
発見日 2019年5月14日
ペイロード URLまたはIPアドレスに接続
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
他のシステム変更
マルウェアは、以下のファイルを改変します。
- /root/.ssh/authorized_keys → appends the attacker's SSH public-key (creates the file instead, if it does not exist)
プロセスの終了
マルウェアは、感染コンピュータ上で以下のプロセスが常駐されていることを確認した場合、そのプロセスを終了します。
- biosetjenkins
- Loopback
- apaceha
- cryptonight
- stratum
- mixnerdx
- performedl
- JnKihGjn
- irqba2anc1
- irqba5xnc1
- irqbnc1
- ir29xc1
- conns
- irqbalance
- crypto-pool
- minexmr
- XJnRj
- mgwsl
- pythno
- jweri
- lx26
- NXLAi
- BI5zj
- askdljlqw
- minerd
- minergate
- Guard.sh
- ysaydh
- bonns
- donns
- kxjd
- Duck.sh
- bonn.sh
- conn.sh
- kworker34
- kw.sh
- pro.sh
- polkitd
- acpid
- icb5o
- nopxi
- irqbalanc1
- minerd
- i586
- gddr
- mstxmr
- ddg.2011
- wnTKYg
- deamon
- disk_genius
- sourplum
- polkitd
- nanoWatch
- zigw
- devtool
- systemctI
- WmiPrwSe
- sysguard
- sysupdate
- networkservice
- Process that contains the following strings in its commandline:
- {BLOCKED}e.{BLOCKED}eropool.com
- {BLOCKED}l.{BLOCKED}ls.ru
- {BLOCKED}r.{BLOCKED}to-pool.fr:8080
- {BLOCKED}r.{BLOCKED}to-pool.fr:3333
- {BLOCKED}n@yahoo.com
- {BLOCKED}hash.com
- /tmp/a7b104c270
- {BLOCKED}r.{BLOCKED}to-pool.fr:6666
- {BLOCKED}r.{BLOCKED}to-pool.fr:7777
- {BLOCKED}r.{BLOCKED}to-pool.fr:443
- {BLOCKED}m.f2pool.com:8888
- {BLOCKED}l.eu
- xiaoyao
- xiaoxue
- var, lib, jenkins and "\-c", without httPort and headless
- ./{numbers} -c
- stratum
ダウンロード活動
マルウェアは、以下のWebサイトにアクセスし、不正なファイルをダウンロードして実行します。
- https://{BLOCKED}rain.com/api/download/Y0o4foA1
- http://{BLOCKED}.{BLOCKED}.42.229:8667/6HqJB0SPQqbFbHJD/sysupdate
- http://{BLOCKED}.{BLOCKED}.42.229:8667/6HqJB0SPQqbFbHJD/update.sh
- https://{BLOCKED}rain.com/api/download/OMKMU5Td
- http://{BLOCKED}.{BLOCKED}.42.229:8667/6HqJB0SPQqbFbHJD/networkservice
- https://{BLOCKED}rain.com/api/download/heQcwPs3
- http://{BLOCKED}.{BLOCKED}.42.229:8667/6HqJB0SPQqbFbHJD/sysguard
マルウェアは、以下のWebサイトにアクセスして自身の環境設定ファイルをダウンロードします。
- http://{BLOCKED}.{BLOCKED}.42.229:8667/6HqJB0SPQqbFbHJD/config.json
マルウェアは、以下のファイル名でダウンロードしたファイルを保存します。
- {directory}/sysupdate → detected as Coinminer.Linux.MALXMR.UWEJJ
- {directory}/update.sh → copy of itself
- {directory}/config.json → coinminer configuration file
- {directory}/networkservice → detected as HackTool.Linux.ExploitScan.AA
- {directory}/sysguard → detected as Trojan.Linux.WATCHGO.AA
対応方法
対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 15.112.01
初回 VSAPI パターンリリース日 2019年5月14日
VSAPI OPR パターンバージョン 15.113.00
VSAPI OPR パターンリリース日 2019年5月15日
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Trojan.SH.MALXMR.UWEJJ」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください