マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話

お問い合わせ履歴

電話(英語)

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

新たなLinuxバックドアが出現

2015年7月23日

株式会社Doctor Web Pacific


Linux OSを標的とする新たなバックドアがDoctor Webセキュリティリサーチャーによって発見されました。開発者たちはこの悪意のあるプログラムに多岐にわたる強力な機能を組み込もうと目論んでいたことが明白になっています。しかしながら、それら全てを実現させることは困難であったとみえ、現時点ではプログラムコンポーネントの全てが正常に動作しているわけではありません。

Linux.BackDoor.Dklkt.1と名付けられたこのバックドアは中国で開発されたものであると考えられます。ウイルス開発者はファイルマネージャーやDDoSトロイの木馬、プロキシサーバーなどの様々な機能を組み込んだマルチコンポーネントプログラムの製作を意図していましたが、それら全ての機能が実現されているわけではありません。また、LinuxとWindowsのいずれのアーキテクチャーでも実行ファイルをアセンブルできるよう、クロスプラットフォームなプログラムの開発を試みたものと考えられますが、開発者の不注意により、ディスアセンブルされたコードにはLinuxとは全く関係のない構造が含まれています。

Linux.BackDoor.Dklkt.1は起動されると、動作に必要な全ての設定が含まれた設定ファイルを起動時のフォルダ内で確認します。設定ファイルには、C&Cサーバーの3つのアドレスが含まれており、1つはバックドアによって使用されるアドレス、残りの2つはバックアップとして保存されるアドレスとなっています。また、設定ファイルはBase64によって暗号化されています。続けてLinux.BackDoor.Dklkt.1は自身をドメイン(システムサービス)としてシステム内に登録しようと試み、失敗した場合は動作を終了します。

実行に成功すると、Linux.BackDoor.Dklkt.1は感染させたシステムに関する情報をサーバーへ送信します。その際、データはLZOによって圧縮され、Blowfishアルゴリズムを用いて暗号化されます。さらに、全てのパケットにはチェックサムが含まれ、受信者はデータの整合性を検証することができます。

その後、Linux.BackDoor.Dklkt.1はサーバーからのコマンドを待ちます。それらのコマンドにはDDoS攻撃の開始、SOCKSプロキシサーバーの起動、特定のアプリケーションの実行、コンピューターの再起動やシャットダウンなどがあり、その他のコマンドは全て無視されるか、または正常に実行されません。Linux.BackDoor.Dklkt.1は以下の種類のDDoS攻撃を実行することができます:

  • SYN Flood
  • HTTP Flood(POST/GETリクエスト)
  • ICMP Flood
  • TCP Flood
  • UDP Flood

Dr.WebウイルスデータベースにはLinux.BackDoor.Dklkt.1のシグネチャが既に追加されています。そのため、Dr.Web for Linuxユーザーに危害が及ぶことはありません。

Tell us what you think

To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments