解析者: RonJay Kristoffer Caragay   

 別名:

Flooder.Linux.Small.y (Kaspersky); Linux/Flooder.Small.NAA (ESET-NOD32); Flooder.Linux.Small (Ikarus); Linux/IRCBot (McAfee);

 プラットフォーム:

Linux/Unix

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    トロイの木馬型

  • 破壊活動の有無:
    なし

  • 暗号化:
    なし

  • 感染報告の有無 :
    はい

  概要

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、ワーム活動の機能を備えていません。

マルウェアは、バックドア活動の機能を備えていません。

マルウェアは、他のファイルを作成する機能を備えていません。

マルウェアは、ダウンロードする機能を備えていません。

マルウェアは、情報収集する機能を備えていません。

マルウェアが自身の不正活動を実行するためには、メインとなるコンポーネントが必要になります。

  詳細

ファイルサイズ 8,922 bytes
タイプ ELF
メモリ常駐 なし
発見日 2015年1月20日

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

感染活動

マルウェアは、ワーム活動の機能を備えていません。

バックドア活動

マルウェアは、バックドア活動の機能を備えていません。

作成活動

マルウェアは、他のファイルを作成する機能を備えていません。

ダウンロード活動

マルウェアは、ダウンロードする機能を備えていません。

情報漏えい

マルウェアは、情報収集する機能を備えていません。

その他

マルウェアが自身の不正活動を実行するためには、メインとなるコンポーネントが必要になります。

マルウェアは、以下のパラメータを受け付けます。

  • {IP address} {hosts} {number}
  • {IP address}=攻撃の対象となるIPアドレス
  • {hosts}=リフレクターとなるサーバのリストを含むファイル
  • {number}=ループの回数

マルウェアは、対象とするIPへDDOSリフレクション攻撃の実行に利用されます。

マルウェアは、スプーフィングされたソースIP(攻撃の対象とするコンピュータのIP)とともにSYNパケットをリフレクターとなるサーバへ送信します。

リフレクターとなるすべてのサーバは、SYN/ACKパケットを伴って対象とするコンピュータへ応答を返します。

応答が多数であるため、攻撃の対象となるコンピュータの処理能力を超えます(TCP SYN フラッド)。

マルウェアは、ルートキット機能を備えていません。

マルウェアは、脆弱性を利用した感染活動を行いません。

  対応方法

対応検索エンジン: 9.700
初回 VSAPI パターンバージョン 10.586.05
初回 VSAPI パターンリリース日 2014年2月5日
VSAPI OPR パターンバージョン 10.587.00
VSAPI OPR パターンリリース日 2014年2月5日

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「UNIX_SMALL.NTT」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください