2016年9月14日
株式会社Doctor Web Pacific
Linux.DDoS.93 はLinuxを搭載するコンピューターを攻撃するよう設計され、恐らくはGNU Bashの脆弱性「ShellShock」を悪用して拡散されています。
起動されると、 Linux.DDoS.93 はシステムディレクトリの内容を改変し、自身を自動起動させるようにします。その後、感染したコンピューター上に Linux.DDoS.93 の他のコピーが存在しないかどうかを確認し、見つかった場合はそれらをシャットダウンさせます。
このトロイの木馬は起動後に2つの子プロセスを作成します。1つ目はC&Cサーバーとの間でデータのやり取りを行い、2つ目は親プロセスが無限ループで実行されていることを確認します(実行されていなかった場合は実行させます)。次に、親プロセスが子プロセスに対して同じ処理を行います。こうして、 Linux.DDoS.93 は感染させたシステム上で持続的に動作を続けます。
Linux.DDoS.93 は以下のコマンドを実行することができます:
- 悪意のあるプログラムをアップデートする
- コマンドで指定されたファイルをダウンロードし、起動させる
- 自身を削除する
- 指定されたポートに対してUDPフラッド攻撃を行う
- ランダムなポートに対してUDPフラッド攻撃を行う
- スプーフィングによるUDPフラッド攻撃を行う
- TCPフラッド攻撃を行う
- TCPフラッド攻撃(最大で4096バイトのランダムなデータをパケットに追加)
- GETリクエストを使用したHTTPフラッド攻撃を行う
- POSTリクエストを使用したHTTPフラッド攻撃を行う
- HEADリクエストを使用したHTTPフラッド攻撃を行う
- 指定されたパラメータを持つHTTPリクエストを255のランダムなIPアドレスに対して送信する
- 実行を終了する
- PINGコマンドを送信する
DDoS攻撃を実行するコマンドまたはランダムなリクエストを送信するコマンドを受け取った場合、 Linux.DDoS.93 は全ての子プロセスを終了させ、その後新たな25の子プロセスを起動させます。これらが、犯罪者によって指示された攻撃を実行します。Dr.Webウイルスデータベースには既に Linux.DDoS.93 のシグネチャが追加されています。したがって、Dr.Web for Linuxのユーザーに危害が及ぶことはありません。
Tell us what you think
To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.
Other comments