Defend what you create

その他

  • free.drweb.co.jp: 無料ユーティリティ、プラグイン、インフォーマー
  • av-desk.com: Dr.Web AV-Deskサービスプロバイダーのためのインターネットサービス
  • curenet.drweb.co.jp:ネットワーク修復ユーティリティDr.Web CureNet!
閉じる

マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話
24時間体制サポート | テクニカルサポート利用方法

お問い合わせ履歴

電話する

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

Linuxを狙う多機能型バックドア

2016年1月22日

株式会社Doctor Web Pacific


Linux デバイスを感染させるよう設計された多機能型トロイの木馬がDoctor Webセキュリティリサーチャーによって発見されました。このトロイの木馬の実行する動作は驚くほど多彩で、感染させたデバイスに様々なファイルをダウンロードする、ファイルオブジェクトに対して異なる操作を実行する、スクリーンショットを撮る、キーロギングを行うほか、その他にも多くの機能を備えています。

この悪意のあるプログラムはLinux.BackDoor.Xunpes.1としてDr.Webウイルスデータベースに追加されました。このプログラムはドロッパーとバックドアで構成され、バックドアは感染したデバイス上でスパイとしての機能を実行します。

ドロッパーはFree Pascalコンパイラ向けのフリーのクロスプラットフォームIDEであるLazarusを用いて作成されています。起動されると、以下のようなダイアログを表示させ、そこには仮想通貨Bitcoinの操作を行うためのデバイス一覧が含まれています。

#drweb

ドロッパーのボディにはトロイの木馬の2つ目のコンポーネントであるバックドアが暗号化されていない状態で含まれています。ドロッパーが起動するとバックドアは/tmp/.ltmp/フォルダ内に保存されます。悪意のある主な動作を実行するのはこのバックドアです。

起動されると、C言語で書かれたバックドアはボディ内にハードコードされたキーを使用して設定ファイルを復号化します。その設定パラメータにはC&Cサーバーおよびプロキシサーバーのアドレスや正常な動作に必要なその他の情報が含まれています。その後、トロイの木馬はサーバーとの接続を確立し、サイバー犯罪者からのコマンドを待ちます。

Linux.BackDoor.Xunpes.1は合計で40を超えるコマンドを実行することができます。それらのコマンドには、キーロギング(感染したデバイス上でキーの入力を記録)を実行する、サーバーから受け取ったパスを持つファイルをダウンロード・実行する(同時にバックドアは動作を終了します)、指定されたフォルダ内にあるファイルの名前を送信する、選択されたファイルをサーバーへアップロードする、ファイルやフォルダを削除または名前変更する、スクリーンショットを撮る、バッチコマンドを実行するなどがあります。

Dr.WebウイルスデータベースにはLinux.BackDoor.Xunpes.1のシグネチャが既に追加されているため、Dr.Web for Linuxユーザーに危害が及ぶことはありません。

Tell us what you think

You will be awarded one Dr.Webling per comment. To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments

ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。

1992年に製品の開発をスタートしました。

Dr.Webは世界200ヶ国以上のユーザーに利用されています。

2007 年、アンチウウイルスサービス(SaaS)の提供が開始しました。

24時間体制サポート

© Doctor Web
2003 — 2019

Doctor Webは、ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。その製品の開発は1992年に始まりました。

株式会社Doctor Web Pacific 〒105-0003 東京都港区西新橋1-14-10 西新橋スタービル 2F