Backdoor.Linux.MIRAI.VWIQT
2019年7月9日
&苍产蝉辫;别名:
Linux.Mirai.2690 (DrWeb), ELF:Svirtu-AA [Trj] (Avast), HEUR:Exploit.Linux.CVE-2017-17215.a (Kaspersky)
&苍产蝉辫;プラットフォーム:
Linux
&苍产蝉辫;危険度:
&苍产蝉辫;ダメージ度:
&苍产蝉辫;感染力:
&苍产蝉辫;感染确认数:
&苍产蝉辫;情报漏えい:

マルウェアタイプ:
バックドア型
破壊活动の有无:
なし
暗号化:
はい
感染報告の有無 :
はい
? 概要
感染経路 インターネットからのダウンロード
トレンドマイクロは、このマルウェアを狈辞迟别飞辞谤迟丑测(要注意)に分类しました。
マルウェアは、滨辞罢マルウェア「惭颈谤补颈」の一种です。マルウェアは、文字列に二つの异なる暗号化手法を使用して鲍笔齿のマジックナンバーを変更します。
マルウェアは、他のマルウェアに作成されるか、悪意ある奥别产サイトからユーザが误ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。
詳細
ファイルサイズ 43,032 bytes
タイプ ELF
ファイル圧缩 UPX
メモリ常驻 なし
発见日 2019年7月8日
ペイロード URLまたはIPアドレスに接続, 情報収集
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意ある奥别产サイトからユーザが误ってダウンロードすることによりコンピュータに侵入します。
バックドア活动
マルウェアは、不正リモートユーザからの以下のコマンドを実行します。
- Performs various DDOS attacks
- Kill its process
- Kill all performed various attacks.
- Kill specific process
マルウェアは、以下の奥别产サイトにアクセスし、不正リモートユーザからのコマンドを送受信します。
- {BLOCKED}.{BLOCKED}.143.98:259
その他
マルウェアは、以下を実行します。
- マルウェアは、以下の認証情報およびコンピュータ上で利用履歴のあるセキュリティ/ 設定ミス/ 既定のパスワードを使用してbusybox telnetへのログインを試みます。
- telecomadmin
- nE7jA%5m
- 1234
- support
- user
- ho4uku6at
- admin01
- admin1234
- 7ujMko0admin
- telecom
- password
- nCwMnJVGag
- changeme
- 20080826
- klv123
- tsgoingon
- 12345
- vizxv
- xc3511
- 123456
- default
- zlxx.
- guest
- OxhlwSG8
- S2fGqNFs
- tlJwpbo6
- solokey
- admintelecom
- 1111
- bin
- 0
- pass
- meinsm
- 54321
- smcadmin
- 4321
- ZmqVfoSIP
- klv1234Tikwb
- dreambox
- 7ujMko0vizxv
- hi3518
- welc0me
- root123
- jvbzd
- realtek
- xmhdipc
- 1001chin
- GM8182
- hunt5759
- telnet
- admin
- huigu309
- root
- ALC#FGU
- videoflow
- Admin
- CRAFTSPERSON
- マルウェアは、以下の脆弱性を悪用して、他のデバイスに拡散する可能性があります。
<補足>
バックドア活动
マルウェアは、不正リモートユーザからの以下のコマンドを実行します。
対応方法
対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 15.224.05
初回 VSAPI パターンリリース日 2019年7月9日
VSAPI OPR パターンバージョン 15.225.00
VSAPI OPR パターンリリース日 2019年7月10日
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Backdoor.Linux.MIRAI.VWIQT」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。