
ELF_KAITEN.SME
2025年2月17日
別名:
Backdoor:Linux/Tsunami.C!MTB (MICROSOFT)
プラットフォーム:
Linux
危険度:
ダメージ度:
感染力:
感染確認数:
情報漏えい:

- マルウェアタイプ: バックドア型
- 破壊活動の有無: なし
- 暗号化:
- 感染報告の有無: はい
概要
感染経路 インターネットからのダウンロード, 他のマルウェアからの作成
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、IRCサーバに接続します。 マルウェアは、IRCチャンネルに参加します。
詳細
ファイルサイズ 40,408 bytes
タイプ ELF
メモリ常駐 はい
発見日 2025年2月11日
ペイロード URLまたはIPアドレスに接続
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
バックドア活動
マルウェアは、以下のいずれかのIRCサーバに接続します。
- {BLOCKED}.{BLOCKED}.{BLOCKED}.23:443
マルウェアは、以下のいずれかのIRCチャンネルに参加します。
- #roots
マルウェアは、リモートでInternet Relay Chat (IRC)サーバにアクセスし、不正リモートユーザから以下のコマンドを受信します。
- PING → return "PONG"
- NICK → change nickname
- PRIVMSG:
- TSUNAMI
→ TCP Flood Attack - PAN
→ SYN Flood Attack - UDP
→ UDP Flood Attack - UNKNOWN
→ UDP Flood Attack (Non-spoof) - NICK
→ change or set nickname - SERVER
→ change server - GETSPOOFS → create spoofing parameters
- SPOOFS
→ change spoofing to subnet - DISABLE → stop bot
- ENABLE → continue running bot
- KILL → terminates running bot instance
- KILLALL → terminates all running bot instances
- GET
→ download file from a web address - VERSION → sends "Kaiten wa goraku"
- HELP → list all commands
- IRC
→ sends commands to the server - SH
→ executes a command
- TSUNAMI
- 376 → MODE, JOIN, WHO
- 433 → set nickname
- 352 → spoof request
その他
マルウェアは、以下を実行します。
- It adds the line "
/ " to either of the following startup scripts to enable its automatic execution at every system startup:- /etc/rc.d/rc.local
- /etc/rc.conf
- It disguises itself as a legitimate process by executing using the following process names:
- master
- crond
- -bash
- It accesses the following file to generate random strings:
- /usr/dict/words
対応方法
対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 12.943.50
初回 VSAPI パターンリリース日 2016年12月6日
VSAPI OPR パターンバージョン 12.943.50
VSAPI OPR パターンリリース日 2016年12月7日
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「ELF_KAITEN.SME」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください