解析者: Jayvee Mark Villaroman   

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    バックドア型

  • 破壊活動の有無:
    なし

  • 暗号化:
    はい

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード

マルウェアは、Webサイトに組み込まれており、ユーザがアクセスすると実行されます。

  詳細

ファイルサイズ 28,907 bytes
タイプ PHP
メモリ常駐 なし
発見日 2023年5月8日
ペイロード 情報収集, システム情報の収集

侵入方法

マルウェアは、Webサイトに組み込まれており、ユーザがアクセスすると実行されます。

情報漏えい

マルウェアは、以下の情報を収集します。

  • Operating System
  • Server
  • Server IP
  • User IP
  • Kernel Version
  • Software
  • Storage Space
  • User/Group
  • Time on Server
  • PHP Version
  • Safe Mode Status
  • MySQL Version
  • MSSQL Version
  • PostgreSQL Version
  • Perl Version
  • Python Version
  • Ruby Version
  • WGET Version
  • cURL Version
  • Magic Quotes Version
  • SSH2 Version
  • Oracle Version
  • UID
  • GID
  • Group
  • HDD Free space
  • HDD Used space
  • HDD Total space

その他

マルウェアは、以下を実行します。

  • Checks for the status of these PHP configurations and set it to 'ON':
    • Safe mode
    • Disable functions
    • Basedir
    • MySQL
    • curl
    • wget
    • perl
    • ruby
    • mssql
    • pgsql
    • python
    • magicquotes
    • ssh2
    • oracle
  • Enumerates available drives in the system and creates a link for a malicious actor to access it
  • This backdoor has a control panel that has the following functions:
    • Info
    • Mass deface
    • Symlink
    • Config
    • Cpanel
    • All_tools
    • Upload files
    • command
    • bikinfile
    • Logout
  • Grants full read, write, and execute privileges to the malicious actor
  • Bypass Symlink protections giving unauthorized access, privilege escalation, data manipulation, code injection, lateral movement, and persistence in the affected system.
  • Bind connect to systems running Perl and C servers using Netsploit which has the following functionalities:
    • Port Binding
    • Connect Back
    • Load and Exploit
  • It shows the following string to indicate that the website has been hacked:
    • Hacked by D7net

マルウェアは、自身の不正活動を実行するために、Webサーバにホストされている必要があります。

  対応方法

対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 18.440.03
初回 VSAPI パターンリリース日 2023年5月12日
VSAPI OPR パターンバージョン 18.441.00
VSAPI OPR パターンリリース日 2023年5月13日

手順 1

Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Backdoor.PHP.WEBSHELL.SBJSRMUAI」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください