2015年4月13日
株式会社Doctor Web Pacific
Linux.BackDoor.Sessox.1 と名付けられたこのマルウェアは感染させたコンピューターのオートランに自身を登録し、テキストメッセージによるチャットを行うプロトコルであるIRCが動作しているC&Cサーバーに接続します。犯罪者からのコマンドはこのチャット内で動作しているボットによって受信されます。Linux.BackDoor.Sessox.1 は次のコマンドを実行することができます:
- 指定されたユーザー名とパスワードでIRCチャットにログインする
- コンピューターの稼働時間(アップタイム)に関する情報をIRCチャンネルに送信する
- ニックネームを指定されたものに変更する
- サーバーにPONGメッセージを送信する(PINGコマンドの応答として)
- 以下の特殊な機能のうち1つを実行する:
- GETリクエストを使用して、指定されたwebサイトに対する攻撃を実行(HTTP Flooder)
- ShellShock脆弱性の存在を確認するためのスキャンを開始(ShellShock Scanner)
- PHPスクリプトの有無を確認するためのスキャンを開始(PHP Scanner)
- プロキシサーバーを起動(SOCKS5 Proxy)
このトロイの木馬は、サイバー犯罪者によって指定されたWebサイトに対して繰り返しGETリクエストを送信するという攻撃手法を用いています。また、犯罪者からのコマンドに従って、攻撃対象となるサーバーにShellShock脆弱性が存在するかどうかをスキャンすることができます。この脆弱性によって、サーバー上で任意のコードを実行することが可能になります。そのほか、感染させたサーバー上でサードパーティスクリプトを実行するために、特殊なPOSTリクエストを 用いてPHPスクリプトの有無をスキャンします。こうしてLinux.BackDoor.Sessox.1のコピーがシステム上に侵入し、トロイの木馬のさらなる拡散を引き起こします。
Dr.Webウイルスデータベースには既にLinux.BackDoor.Sessox.1のシグネチャが追加されているため、Dr.Webユーザーに危害が及ぶことはありません。
Tell us what you think
To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.
Other comments