【詳細情報】Perlスクリプトを利用するLithlogトロイの木馬 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.14(木)

【詳細情報】Perlスクリプトを利用するLithlogトロイの木馬

国際 海外情報

◆概要:
 Lithlogはバックドア型トロイの木馬で、Perlスクリプトを利用してデータを盗み出す。 Lithlogのサイズは8,972バイトで、一般的に電子メール、ネットワーク、リムーバブルメディア、インターネットリレーチャットなどのファイル共有手段を介して他のコンピューターに感染する。

 Lithlogスクリプトを実行すると、リモートIPアドレスへのアクセスをログに記録し、その結果をcgi-binserverlist ディレクトリーのaccess.log ファイルに記録する。さらにLithlogは、パスワード、ポートや、攻撃に役立つその他のデータをログに記録する。攻撃者は、クライアントコンポーネントを利用して脆弱データにアクセスする。


◆情報ソース:
・Trend Micro Inc. ( http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=PERL_LITHLOG.A&VSect=T ), July 30, 2002

◆キーワード:
 Trojan: Password stealing

◆分析:
 (iDEFENSE 米国) 攻撃者は、Lithlogを利用して、機密情報の盗用や、コンピューターとさまざまなアカウントに対する攻撃を簡単に実行することが可能。

◆検知方法:
 cgi-binserverlistディレクトリー内のaccess.logを探す。

◆リカバリー方法:
 Lithlogに関連する全てのファイルを削除し、破壊・破損したファイルをクリーンなバックアップコピーで修復する。ファイアウォールを利用して全ての通信を監視・管理し、リモート攻撃者がインストールした可能性のある悪意のあるプログラムを完全に除去する。全てのパスワードを変更し、コンピューターの防御を強化する。

◆暫定処置:
 全ての新規ファイルを慎重に管理し、経験則を用いる最新のアンチウイルスソフトウェアでスキャンしてから使用する。ファイアウォールを利用して、全ての通信を監視・管理する。

◆ベンダー情報:
 現在、トレンドマイクロ社のアンチウイルスソフトウェアで、この新しい悪意のあるプログラムへの対応が可能である。また、他のアンチウイルスソフトウェアも、経験則を用いてこのLithlogを検知できる可能性がある。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【14:24 GMT、08、22、2002】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

国際 カテゴリの人気記事 MONTHLY ランキング

  1. 死亡した男性のメールアカウントを巡るヤフーと裁判所の争い(The Register)

    死亡した男性のメールアカウントを巡るヤフーと裁判所の争い(The Register)

  2. どこかへ跳んでいけ、出来の悪いラビット(The Register)

    どこかへ跳んでいけ、出来の悪いラビット(The Register)

  3. 米軍のSNSに対する膨大なスパイアーカイブ、AWS で数十テラ閲覧可(The Register)

    米軍のSNSに対する膨大なスパイアーカイブ、AWS で数十テラ閲覧可(The Register)

  4. 捜査中だった米大統領選に使用されたサーバのデータが消失(The Register)

  5. 「Tor 禁止令」を解く Facebook、暗号化の onion アクセスポイントを宣伝~これからは暗号化通信も完全に OK(The Register)

  6. Anonymousが幼児虐待の秘密の拠点を閉鎖~Tor小児愛者を攻撃し氏名を暴露(The Register)

  7. インドのレジストリで情報漏えい、インドのネットを壊滅させるデータのビットコイン価格とは(The Register)

  8. WPA2の新たな脆弱性への攻撃KRACK、暗号化技術の根底にある欠陥(The Register)

  9. Mac OS X のシングルユーザモードの root アクセス(2)

  10. スバルのキー・フォブに脆弱性あり、オランダ人技術者語る(The Register)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×