解析者: Karen Ivy Titiwa   

 別名:

Backdoor.Linux.Tsunami.gen(KASPERSKY); Backdoor.Linux.Tsunami.A(QUICKHEAL)

 プラットフォーム:

Linux

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    バックドア型

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、IRCチャンネルに参加します。

  詳細

ファイルサイズ 179,108 bytes
タイプ ELF
メモリ常駐 はい
発見日 2020年7月10日
ペイロード URLまたはIPアドレスに接続

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

バックドア活動

マルウェアは、以下のいずれかのIRCチャンネルに参加します。

  • #xxx

マルウェアは、コマンド&コントロール(C&C)サーバに以下の情報を通知します。

  • c4k.xpl.{BLOCKED}s.pw
  • {BLOCKED}.{BLOCKED}.75.25
  • {BLOCKED}.{BLOCKED}.11.170

マルウェアは、リモートでInternet Relay Chat (IRC)サーバにアクセスし、不正リモートユーザから以下のコマンドを受信します。

  • 352 - used to send spoof request
  • 376 - used to execute the following commands: Mode, Join, Who
  • 433 - used to set nickname
  • PRIVMSG:
    • TSUNAMI - DDOS
    • PAN - SYN flood
    • UDP - UDP flood
    • UNKNOWN - Another non-spoof UDP flood
    • NICK - Changes the nick of the client
    • SERVER - Changes servers
    • GETSPOOFS- Gets the current spoofing
    • SPOOFS - Changes spoofing to a subnet
    • DISABLE- Disables all packeting from this client
    • ENABLE - Enables all packeting from this client
    • KILL - Kills the client
    • GET - Downloads a file off the web and saves it onto the hd
    • VERSION - Requests version of client
    • KILLALL - Kills all current packeting
    • HELP - Displays the list of command
    • IRC - Sends this command to the server
    • SH - Executes a command
  • PING - used to get Pong
  • JOIN - used to give channels or nickname operators control
  • KICK - used to join a specified channel
  • NICK - used to get the nickname

その他

マルウェアは、以下を実行します。

  • It reads the contents of the following files:
    • /etc/hosts
    • /etc/resolv.conf

  対応方法

対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 16.196.04
初回 VSAPI パターンリリース日 2020年8月30日
VSAPI OPR パターンバージョン 16.197.00
VSAPI OPR パターンリリース日 2020年8月31日

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Backdoor.Linux.KAITEN.AMV」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください