ELF_ROOPRE.E
2014年10月13日
別名:
Backdoor.Linux.Roopre.d (Kaspersky), ELF/Roopre-A (Sophos); Backdoor.Linux.Roopre (Ikarus); Linux/BackDoor-Roopre.gen.a (McAfee); Linux/Roopre.A (ESET-NOD32)
プラットフォーム:
Linux
危険度:
ダメージ度:
感染力:
感染確認数:
情報漏えい:
- マルウェアタイプ: バックドア型
- 破壊活動の有無: なし
- 暗号化: はい
- 感染報告の有無: はい
概要
感染経路 インターネットからのダウンロード, 他のマルウェアからの作成
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。 マルウェアは、特定のWebサイトにアクセスし、情報を送受信します。
詳細
ファイルサイズ 27,304 bytes
タイプ ELF
メモリ常駐 はい
発見日 2014年10月11日
ペイロード システムセキュリティへの感染活動
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
バックドア活動
マルウェアは、不正リモートユーザからの以下のコマンドを実行します。
- Q - Sends additional data and information
- P - Sends current state of running tasks, or count of current working threads
- R - Refresh the session with C&C server
- F - Download file drom C&C server
- L - Set maximum number of threads and connection timeout, or load a shared library
- S - Stop all threads executing the loaded shared library routines
- G - Create threads to execute exported functions of loaded shared libraries
マルウェアは、以下のWebサイトにアクセスし、情報を送受信します。
- http://{BLOCKED}atelit.biz/ololo.php
対応方法
対応検索エンジン: 9.700
初回 VSAPI パターンバージョン 11.204.06
初回 VSAPI パターンリリース日 2014年10月11日
VSAPI OPR パターンバージョン 11.205.00
VSAPI OPR パターンリリース日 2014年10月11日
このマルウェアのパス名およびファイル名を確認します。
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用いてウイルス検索を実行してください。「ELF_ROOPRE.E」で検出したパス名およびファイル名を確認し、メモ等をとってください。
ご利用はいかがでしたか? アンケートにご協力ください