残る

2016年のLinux向けコンピュータマルウェア
残る
マルウェアの詳細
エイリアス残る
技術的な詳細
プラットフォームリナックス

Remaitenは、よく使用されるデフォルトのユーザー名とパスワードの組み合わせをリストから選び、ブルートフォース攻撃によって組み込みシステム上のLinuxに感染するマルウェアです。 [1]

Remaitenは、TsunamiとLizardStresser(別名Torlus)マルウェアファミリーの特徴を兼ね備えています。 [2] Remaitenのコマンド&コントロールはIRC通信によって行われます。さらに、コマンド&コントロールはIRCプロトコルだけでなく、実際のIRCチャネルによって行われます。これはTsunamiやTorlusなどのボットよりも優れており、Remaitenは両者を合わせたよりも大きな脅威となっています。[3]

検出を回避するために、Remaitenはデバイスのプラットフォームを特定し、コマンド&コントロールサーバーからアーキテクチャに適したコンポーネントをダウンロードしようとします。[4]

Remaitenがデバイスに感染すると、分散型サービス拒否攻撃を開始したり、デバイスにさらにマルウェアをダウンロードしたりするなどのアクションを実行できるようになります。[5] Remaitenは、侵入したシステム上の競合ボットをスキャンして削除することができます。[6]

参照

参考文献

  1. ^ 「新たなRemaitenマルウェアがLinuxベースルーターのボットネットを構築」securityweek.com、2016年3月30日。 2016年11月6日閲覧
  2. ^ Paganini, Pierluigi (2016年3月31日). 「Linux RemaitenマルウェアがIoTデバイスのボットネットを構築」. securityaffairs.co . 2016年11月6日閲覧
  3. ^ Cimpanu, Catalin (2016年3月31日). 「RemaitenはLinuxベースの家庭用ルーターを狙う新たなDDoSボット」. Softpedia . 2016年11月6日閲覧
  4. ^ Malik, Michal; M.Léveillé, Marc-Etienne (2016年3月30日). 「Remaiten を見よ – ルーターやその他のIoTデバイスを狙う、ステロイドを投与されたLinuxボット」WeLiveSecurity . 2016年11月6日閲覧。
  5. ^ Abel, Robert (2016年3月30日). 「Remaiten Linuxボットはマルウェアの機能を組み合わせて脆弱な認証情報を狙う」SC Magazine . 2023年11月13日時点のオリジナルよりアーカイブ。
  6. ^ 「Linuxベースの家庭用ルーターが新たなTelnetワーム「Remaiten」の脅威にさらされる可能性」Computerworld、2016年3月31日。2016年11月10日時点のオリジナルよりアーカイブ。 2016年11月9日閲覧
「https://en.wikipedia.org/w/index.php?title=Remaiten&oldid=1331303487」から取得