解析者: John Kevin Sanchez   
 更新者 : Joselyn Canuela

 別名:

Trojan.Backdoor.Linux.Gafgyt.1 (Arcabit), Gen:Variant.Backdoor.Linux.Gafgyt.1 (BitDefender), ELF/Trojan.TGFJ-7 (Cyren), Trojan.Linux.Fgt (Ikarus)

 プラットフォーム:

Linux

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    バックドア型

  • 破壊活動の有無:
    なし

  • 暗号化:
    なし

  • 感染報告の有無 :
    はい

  概要

感染経路 他のマルウェアからの作成, インターネットからのダウンロード

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、不正リモートユーザからリモートで受信する特定のコマンドを実行します。これにより、感染コンピュータおよび同コンピュータ上の情報は危険にさらされることとなります。

  詳細

ファイルサイズ 147,204 bytes
タイプ ELF
発見日 2016年10月27日
ペイロード URLまたはIPアドレスに接続, システム情報の収集, ファイルのダウンロード, ファイルの実行

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

バックドア活動

マルウェアは、不正リモートユーザからの以下のコマンドを実行します。

  • PING -> check if the server and bot are alive
  • NUP -> convert IP address to string
  • SPOOF -> Set an IP or an IP range for spoofing
  • KILLSUB -> terminate backdoor if sub version matched
  • TABLE -> return the table size
  • SCAN -> Disable/enable the telnet scanner
  • GETLOCALIP -> get local IP address
  • GETPUBLICIP -> get public IP address
  • VERSION -> Return backdoor's version
  • RANGE -> set range of IP
  • SPOOFABLE -> check if IP address can be spoof
  • HTTP -> DDos using HTTP packet
  • UDP -> DDoS using UDP packet
  • TCP -> DDoS using TCP packet
  • CNC -> connect to specified CNC server regularly
  • STD -> Launch a DDoS attack
  • KILLATTK -> Kill the bot processes
  • LOLNOGTFO -> terminate bot

マルウェアは、以下のWebサイトにアクセスし、不正リモートユーザからのコマンドを送受信します。

  • {BLOCKED}.{BLOCKED}.1.233:666

  対応方法

対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 12.892.04
初回 VSAPI パターンリリース日 2016年11月11日
VSAPI OPR パターンバージョン 12.893.00
VSAPI OPR パターンリリース日 2017年11月12日

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「ELF_BASHLITE.DJD」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください