Trojan.Linux.SSHBRUTE.UWEJS
2020年1月8日
別名:
APPL/lnx.SSHBrute.kpgwm (ANTIVIR); HTool-SSHBrute (NAI)
プラットフォーム:
Linux
危険度:
ダメージ度:
感染力:
感染確認数:
情報漏えい:
マルウェアタイプ:
トロイの木馬型
破壊活動の有無:
なし
暗号化:
なし
感染報告の有無 :
はい
概要
感染経路 他のマルウェアからの作成
マルウェアは、リモートサイトから他のマルウェアまたはグレイウェアにダウンロードされ、コンピュータに侵入します。
マルウェアが自身の不正活動を実行するためには、メインとなるコンポーネントが必要になります。 マルウェアは、実行後、自身を削除します。
詳細
ファイルサイズ 1,041,231 bytes
タイプ Other
メモリ常駐 なし
発見日 2020年1月6日
ペイロード URLまたはIPアドレスに接続, 情報収集
侵入方法
マルウェアは、リモートサイトから以下のマルウェアまたはグレイウェアにダウンロードされ、コンピュータに侵入します。
プロセスの終了
マルウェアは、感染コンピュータ上で以下のプロセスが常駐されていることを確認した場合、そのプロセスを終了します。
- perl
- sparky.sh
- pscan2
情報収集
マルウェアは、HTTPポスト を介して、収集した情報を以下のURLに送信します。
- http://{BLOCKED}ter.com/assets/.style/remote/info.php
その他
マルウェアは、以下のWebサイトにアクセスして感染コンピュータのIPアドレスを収集します。
- http://{BLOCKED}ter.com/assets/.style/remote/info.php
マルウェアが自身の不正活動を実行するためには、メインとなるコンポーネントが必要になります。
マルウェアは、以下を実行します。
- It uses Haiduc scanner to try to infect the following:
- Devices in the private IP range {BLOCKED}.{BLOCKED}.0.0/16 using the credentials listed in .sslm/pass
- Devices in the public IP range {random number from 0-216}.0.0.0/8 using the credentials listed in .sslm/.pass
- It contains the following folder:
- .sslm/
- It contains the following files:
- .sslm/.pass → contains short list of credentials
- .sslm/a.pl → executes start and uses {random number from 0-216}.0.0.0/8 as argument
- .sslm/libssl → detected as HackTool.Linux.SSHBRUTE.GA
- .sslm/pass → contains long list of credentials
- .sslm/sparky.sh → detected as Trojan.SH.SSHBRUTE.UWEJS
- .sslm/start → detected as Trojan.SH.SSHBRUTE.UWEJS
- .sslm/start.pl → executes start.sh
- .sslm/start.sh → detected as Trojan.SH.SSHBRUTE.UWEJS
マルウェアは、実行後、自身を削除します。
対応方法
対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 15.608.03
初回 VSAPI パターンリリース日 2020年1月8日
VSAPI OPR パターンバージョン 15.609.00
VSAPI OPR パターンリリース日 2020年1月9日
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Trojan.Linux.SSHBRUTE.UWEJS」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください