Defend what you create

その他

  • free.drweb.co.jp: 無料ユーティリティ、プラグイン、インフォーマー
  • av-desk.com: Dr.Web AV-Deskサービスプロバイダーのためのインターネットサービス
  • curenet.drweb.co.jp:ネットワーク修復ユーティリティDr.Web CureNet!
閉じる

マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話
24時間体制サポート | テクニカルサポート利用方法

お問い合わせ履歴

電話する

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

Linuxユーザーを脅かすRekoobeトロイの木馬

2015年12月3日

株式会社Doctor Web Pacific


Linuxを標的とするマルウェアの数とその機能は日増しに増加しています。Doctor Webセキュリティリサーチャーによって発見されたLinux.Rekoobe.1はサイバー犯罪者から受け取ったコマンドに応じてC&Cサーバーからファイルをダウンロードし、それらをアップロードする機能を備えていました。また、このトロイの木馬は感染させたデバイス上でコマンド・インタプリタと通信を行います。

Linux.Rekoobe.1の最初の亜種はSPARCアーキテクチャのLinux を感染させるよう設計されていましたが、その後インテル・ベースのコンピューターも対象とするよう変更が加えられています。Doctor Webではインテル・プロセッサと互換性のある32ビットおよび64ビットLinux システムを標的とするLinux.Rekoobe.1が確認されています。

Linux.Rekoobe.1の動作には暗号化された設定ファイルが使用されています。ファイルが読み込まれるとトロイの木馬は定期的にC&Cサーバーと通信を行い、コマンドを受け取ります。サーバーとの接続は、状況に応じてプロキシサーバー経由で確立される場合もあり、認証データは設定ファイルから抽出されます。送受信される情報は全て個別のブロックに分割され、各ブロックは暗号化されてそれぞれの署名を持っています。

Linux.Rekoobe.1はC&Cサーバーから受信した暗号化されたデータを検証するために複雑な手順を用いています。しかしその一方で、このトロイの木馬が実行することのできるコマンドは3つしかありません。C&Cサーバーからのファイルのダウンロードとアップロード、受け取ったコマンドのLinuxインタープリタへの送信、リモートサーバーへのアウトプットの転送です。これによって、サイバー犯罪者が感染したデバイスをリモートで操作することが可能になります。

Dr.Webウイルスデータベースには、現時点までに発見されているLinux.Rekoobe.1の全てのシグネチャが追加されています。したがって、Dr.Web for Linux ユーザーに危害が及ぶことはありません。

Tell us what you think

You will be awarded one Dr.Webling per comment. To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments

ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。

1992年に製品の開発をスタートしました。

Dr.Webは世界200ヶ国以上のユーザーに利用されています。

2007 年、アンチウウイルスサービス(SaaS)の提供が開始しました。

24時間体制サポート

© Doctor Web
2003 — 2019

Doctor Webは、ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。その製品の開発は1992年に始まりました。

株式会社Doctor Web Pacific 〒105-0003 東京都港区西新橋1-14-10 西新橋スタービル 2F