Backdoor.Linux.MIRAI.VWIQT
2019年7月9日
別名:
Linux.Mirai.2690 (DrWeb), ELF:Svirtu-AA [Trj] (Avast), HEUR:Exploit.Linux.CVE-2017-17215.a (Kaspersky)
プラットフォーム:
Linux
危険度:
ダメージ度:
感染力:
感染確認数:
情報漏えい:
- マルウェアタイプ: バックドア型
- 破壊活動の有無: なし
- 暗号化: はい
- 感染報告の有無: はい
概要
感染経路 インターネットからのダウンロード
トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。
マルウェアは、IoTマルウェア「Mirai」の一種です。マルウェアは、文字列に二つの異なる暗号化手法を使用してUPXのマジックナンバーを変更します。
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。
詳細
ファイルサイズ 43,032 bytes
タイプ ELF
ファイル圧縮 UPX
メモリ常駐 なし
発見日 2019年7月8日
ペイロード URLまたはIPアドレスに接続, 情報収集
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
バックドア活動
マルウェアは、不正リモートユーザからの以下のコマンドを実行します。
- Performs various DDOS attacks
- Kill its process
- Kill all performed various attacks.
- Kill specific process
マルウェアは、以下のWebサイトにアクセスし、不正リモートユーザからのコマンドを送受信します。
- {BLOCKED}.{BLOCKED}.143.98:259
その他
マルウェアは、以下を実行します。
- マルウェアは、以下の認証情報およびコンピュータ上で利用履歴のあるセキュリティ/ 設定ミス/ 既定のパスワードを使用してbusybox telnetへのログインを試みます。
- telecomadmin
- nE7jA%5m
- 1234
- support
- user
- ho4uku6at
- admin01
- admin1234
- 7ujMko0admin
- telecom
- password
- nCwMnJVGag
- changeme
- 20080826
- klv123
- tsgoingon
- 12345
- vizxv
- xc3511
- 123456
- default
- zlxx.
- guest
- OxhlwSG8
- S2fGqNFs
- tlJwpbo6
- solokey
- admintelecom
- 1111
- bin
- 0
- pass
- meinsm
- 54321
- smcadmin
- 4321
- ZmqVfoSIP
- klv1234Tikwb
- dreambox
- 7ujMko0vizxv
- hi3518
- welc0me
- root123
- jvbzd
- realtek
- xmhdipc
- 1001chin
- GM8182
- hunt5759
- telnet
- admin
- huigu309
- root
- ALC#FGU
- videoflow
- Admin
- CRAFTSPERSON
- マルウェアは、以下の脆弱性を悪用して、他のデバイスに拡散する可能性があります。
<補足>
バックドア活動
マルウェアは、不正リモートユーザからの以下のコマンドを実行します。
対応方法
対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 15.224.05
初回 VSAPI パターンリリース日 2019年7月9日
VSAPI OPR パターンバージョン 15.225.00
VSAPI OPR パターンリリース日 2019年7月10日
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Backdoor.Linux.MIRAI.VWIQT」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください