Backdoor.Linux.XORDDOS.B
DoS:Linux/Xorddos.A(MICROSOFT); Linux.Xorddos(NORTON); HEUR:Trojan-DDoS.Linux.Xarcen.d(KASPERSKY)
Linux
マルウェアタイプ:
バックドア型
破壊活動の有無:
なし
暗号化:
なし
感染報告の有無 :
はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- /bin/{random character}
自動実行方法
マルウェアは、以下のファイルを作成します。
- /etc/cron.hourly/{random character}.sh (Cron is a time-based job scheduler in Unix-like computer operating systems)
バックドア活動
マルウェアは、不正リモートユーザからの以下のコマンドを実行します。
- Execute files
- Download files
- Update Malware
- Delete Files
- Terminate Process
- Remove Services
- Remove Self
- Perform DDoS attack
- Hide Files
- Create Services
- Create Directory
- Hide Port
- Copy Files
マルウェアは、コマンド&コントロール(C&C)サーバに以下の情報を通知します。
- {BLOCKED}.{BLOCKED}.111.129:80
- {BLOCKED}.{BLOCKED}.111.130:80
- {BLOCKED}.{BLOCKED}.111.131:80
- {BLOCKED}.{BLOCKED}.126.236:80
- {BLOCKED}.{BLOCKED}.126.237:80
- {BLOCKED}.{BLOCKED}.126.238:80
- {BLOCKED}.{BLOCKED}.126.239:80
- kill{BLOCKED}fly.com
- p6.s{BLOCKED}.net
- p6.f{BLOCKED}9.com
情報漏えい
マルウェアは、以下の情報を収集します。
- Memory Information
- CPU Information
- Network Speed
- PID of Running Process
- MD5 of Running Process
その他
マルウェアは、以下を実行します。
- Drops a shell script in /etc/init.d/{random characters} folder which setups the auto-start mechanism of the malware.
- Creates symbolic links which points to the script in /etc/init.d/{random characters}:
- /etc/rc{1-5}.d/S90{random numbers}
- /etc/rc.d/rc{1-5}.d/S90{random numbers}
- Read the following from its configuration file:
- md5 - checksum of file
- denyip - open communication with an IP
- filename - list of filename
- rmfile - files to remove
- Uses the following User Agents:
- POST %s HTTP/1.1
Accept:
Accept-Language: zh-cn
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; SV1; TencentTraveler ; .NET CLR 1.1.4322)
Host:
Content-Type: application/x-www-form-urlencoded
Content-Length:
Connection: Keep-Alive - GET %s HTTP/1.1
Accept: */*
Accept-Language: zh-cn
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; SV1; TencentTraveler ; .NET CLR 1.1.4322)
Host:
Connection: Keep-Alive - GET %s HTTP/1.1
Accept: */*
Accept-Language: en
User-Agent:Wget/1.12 (linux-gnu)
Host:
Connection: Keep-Alive
- POST %s HTTP/1.1
<補足>
インストール
マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- /bin/{ランダムな文字}
自動実行方法
マルウェアは、以下のファイルを作成します。
- /etc/cron.hourly/{ランダムな文字}.sh (Cronは、UNIX系コンピュータのOSの時間ベースのジョブスケジューラです。)
バックドア活動
マルウェアは、不正リモートユーザからの以下のコマンドを実行します。
- ファイルの実行
- ファイルのダウンロード
- マルウェアの更新
- ファイルの削除
- プロセスの終了
- サービスの削除
- 自身の削除
- 「分散型サービス拒否(DDoS)攻撃」の実行
- ファイルの隠ぺい
- サービスの作成
- ディレクトリの作成
- ポートの隠ぺい
- ファイルのコピー
情報漏えい
マルウェアは、以下の情報を収集します。
- メモリ情報
- CPU情報
- ネットワークの速度
- 実行中プロセスのPID
- 実行中プロセスのMD5
その他
マルウェアは、以下を実行します。
- マルウェアの自動起動を設定するフォルダ「/etc/init.d/{ランダムな文字}」内にシェルスクリプトを作成します。
- 「/etc/init.d/{ランダムな文字}」内のシェルスクリプトを示す以下のシンボリックリンクを作成します。
- /etc/rc{1-5}.d/S90{ランダムな数字}
- /etc/rc.d/rc{1-5}.d/S90{ランダムな数字}
- マルウェアは、自身の環境設定ファイルから以下を読み込みます。
- md5 - ファイルのチェックサム
- denyip - IPとの通信を開く
- filename - ファイル名のリスト
- rmfile - 削除するファイル
- マルウェアは、以下のユーザエージェントを使用します。
- POST %s HTTP/1.1
Accept:
Accept-Language: zh-cn
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; SV1; TencentTraveler ; .NET CLR 1.1.4322)
Host:
Content-Type: application/x-www-form-urlencoded
Content-Length:
Connection: Keep-Alive - GET %s HTTP/1.1
Accept: */*
Accept-Language: zh-cn
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; SV1; TencentTraveler ; .NET CLR 1.1.4322)
Host:
Connection: Keep-Alive - GET %s HTTP/1.1
Accept: */*
Accept-Language: en
User-Agent:Wget/1.12 (linux-gnu)
Host:
Connection: Keep-Alive
- POST %s HTTP/1.1
対応方法
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Backdoor.Linux.XORDDOS.B」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください