Trend Micro Security

ELF_KAITEN.SME

2025年2月17日
 解析者: Neljorn Nathaniel Aguas   

 別名:

Backdoor:Linux/Tsunami.C!MTB (MICROSOFT)

 プラットフォーム:

Linux

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:


  • マルウェアタイプ: バックドア型
  • 破壊活動の有無: なし
  • 暗号化:  
  • 感染報告の有無: はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、IRCサーバに接続します。 マルウェアは、IRCチャンネルに参加します。


  詳細

ファイルサイズ 40,408 bytes
タイプ ELF
メモリ常駐 はい
発見日 2025年2月11日
ペイロード URLまたはIPアドレスに接続

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

バックドア活動

マルウェアは、以下のいずれかのIRCサーバに接続します。

  • {BLOCKED}.{BLOCKED}.{BLOCKED}.23:443

マルウェアは、以下のいずれかのIRCチャンネルに参加します。

  • #roots

マルウェアは、リモートでInternet Relay Chat (IRC)サーバにアクセスし、不正リモートユーザから以下のコマンドを受信します。

  • PING → return "PONG"
  • NICK → change nickname
  • PRIVMSG:
    • TSUNAMI TCP Flood Attack
    • PAN SYN Flood Attack
    • UDP UDP Flood Attack
    • UNKNOWN UDP Flood Attack (Non-spoof)
    • NICK change or set nickname
    • SERVER change server
    • GETSPOOFS → create spoofing parameters
    • SPOOFS change spoofing to subnet
    • DISABLE → stop bot
    • ENABLE → continue running bot
    • KILL → terminates running bot instance
    • KILLALL → terminates all running bot instances
    • GET download file from a web address
    • VERSION → sends "Kaiten wa goraku"
    • HELP → list all commands
    • IRC sends commands to the server
    • SH executes a command
  • 376 → MODE, JOIN, WHO
  • 433 → set nickname
  • 352 → spoof request

その他

マルウェアは、以下を実行します。

  • It adds the line "/" to either of the following startup scripts to enable its automatic execution at every system startup:
    • /etc/rc.d/rc.local
    • /etc/rc.conf
  • It disguises itself as a legitimate process by executing using the following process names:
    • master
    • crond
    • -bash
  • It accesses the following file to generate random strings:
    • /usr/dict/words


  対応方法

対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 12.943.50
初回 VSAPI パターンリリース日 2016年12月6日
VSAPI OPR パターンバージョン 12.943.50
VSAPI OPR パターンリリース日 2016年12月7日

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「ELF_KAITEN.SME」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください