マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話

お問い合わせ履歴

電話(英語)

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

Doctor Web、Linuxを標的とする新たなトロイの木馬について注意喚起

2016年9月14日

株式会社Doctor Web Pacific


分散型サービス妨害攻撃(DDoS:Distributed Denial of Service)はネットワークリソースに対する攻撃としてサイバー犯罪者によって最も広く使用される手法で、攻撃対象となるサーバーに膨大な量のリクエストを送信し、過負荷状態にすることでシャットダウンさせるというものです。このような攻撃には多くの場合特殊なマルウェアが使用されます。この度、そのようなプログラムの1つがセキュリティリサーチャーによって発見され Linux.DDoS.93 と名付けられました。

Linux.DDoS.93 はLinuxを搭載するコンピューターを攻撃するよう設計され、恐らくはGNU Bashの脆弱性「ShellShock」を悪用して拡散されています。

起動されると、 Linux.DDoS.93 はシステムディレクトリの内容を改変し、自身を自動起動させるようにします。その後、感染したコンピューター上に Linux.DDoS.93 の他のコピーが存在しないかどうかを確認し、見つかった場合はそれらをシャットダウンさせます。

このトロイの木馬は起動後に2つの子プロセスを作成します。1つ目はC&Cサーバーとの間でデータのやり取りを行い、2つ目は親プロセスが無限ループで実行されていることを確認します(実行されていなかった場合は実行させます)。次に、親プロセスが子プロセスに対して同じ処理を行います。こうして、 Linux.DDoS.93 は感染させたシステム上で持続的に動作を続けます。

Linux.DDoS.93 は以下のコマンドを実行することができます:

  • 悪意のあるプログラムをアップデートする
  • コマンドで指定されたファイルをダウンロードし、起動させる
  • 自身を削除する
  • 指定されたポートに対してUDPフラッド攻撃を行う
  • ランダムなポートに対してUDPフラッド攻撃を行う
  • スプーフィングによるUDPフラッド攻撃を行う
  • TCPフラッド攻撃を行う
  • TCPフラッド攻撃(最大で4096バイトのランダムなデータをパケットに追加)
  • GETリクエストを使用したHTTPフラッド攻撃を行う
  • POSTリクエストを使用したHTTPフラッド攻撃を行う
  • HEADリクエストを使用したHTTPフラッド攻撃を行う
  • 指定されたパラメータを持つHTTPリクエストを255のランダムなIPアドレスに対して送信する
  • 実行を終了する
  • PINGコマンドを送信する

DDoS攻撃を実行するコマンドまたはランダムなリクエストを送信するコマンドを受け取った場合、 Linux.DDoS.93 は全ての子プロセスを終了させ、その後新たな25の子プロセスを起動させます。これらが、犯罪者によって指示された攻撃を実行します。Dr.Webウイルスデータベースには既に Linux.DDoS.93 のシグネチャが追加されています。したがって、Dr.Web for Linuxのユーザーに危害が及ぶことはありません。

Tell us what you think

To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments