UNIX_SMALL.NTT
Flooder.Linux.Small.y (Kaspersky); Linux/Flooder.Small.NAA (ESET-NOD32); Flooder.Linux.Small (Ikarus); Linux/IRCBot (McAfee);
Linux/Unix
マルウェアタイプ:
トロイの木馬型
破壊活動の有無:
なし
暗号化:
なし
感染報告の有無 :
はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、ワーム活動の機能を備えていません。
マルウェアは、バックドア活動の機能を備えていません。
マルウェアは、他のファイルを作成する機能を備えていません。
マルウェアは、ダウンロードする機能を備えていません。
マルウェアは、情報収集する機能を備えていません。
マルウェアが自身の不正活動を実行するためには、メインとなるコンポーネントが必要になります。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
感染活動
マルウェアは、ワーム活動の機能を備えていません。
バックドア活動
マルウェアは、バックドア活動の機能を備えていません。
作成活動
マルウェアは、他のファイルを作成する機能を備えていません。
ダウンロード活動
マルウェアは、ダウンロードする機能を備えていません。
情報漏えい
マルウェアは、情報収集する機能を備えていません。
その他
マルウェアが自身の不正活動を実行するためには、メインとなるコンポーネントが必要になります。
マルウェアは、以下のパラメータを受け付けます。
- {IP address} {hosts} {number}
- {IP address}=攻撃の対象となるIPアドレス
- {hosts}=リフレクターとなるサーバのリストを含むファイル
- {number}=ループの回数
マルウェアは、対象とするIPへDDOSリフレクション攻撃の実行に利用されます。
マルウェアは、スプーフィングされたソースIP(攻撃の対象とするコンピュータのIP)とともにSYNパケットをリフレクターとなるサーバへ送信します。
リフレクターとなるすべてのサーバは、SYN/ACKパケットを伴って対象とするコンピュータへ応答を返します。
応答が多数であるため、攻撃の対象となるコンピュータの処理能力を超えます(TCP SYN フラッド)。
マルウェアは、ルートキット機能を備えていません。
マルウェアは、脆弱性を利用した感染活動を行いません。
対応方法
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「UNIX_SMALL.NTT」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください