Linuxサーバーへの感染を広げるウイルス「Slapper」 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.24(木)

Linuxサーバーへの感染を広げるウイルス「Slapper」

脆弱性と脅威 脅威動向

 OpenSSLの利用が可能なApacheを使用したLinux Webサーバーに感染するウイルス「Slapper」が発見された。感染対象は、インテルベースのマシン上で、ApacheとOpenSSLが動作しているサーバー。OpenSSLのバージョンが0.96d以前のものとなっている。

 LinuxマシンがSlapperに感染すると、別のLinuxマシンに拡散するほか、ピア・ツー・ピア攻撃のコードが含まれているため、感染マシンはリモートからの指令によりDDoS(Distributed Denial of Service)攻撃を開始する。

 なお、感染の確認はシステム中で.bugtraq というプロセス名で確認が可能。 感染シ ステムからのウィルス駆除は、Slapper.Aのプロセスを停止しテンポラリ・ディレクト リに作成された以下のファイルを削除することで可能である。

/tmp/.uubugtraq
/tmp/.buqtraq.c
/tmp/.bugtraq

 また、防御方法としては、アパッチWEBサーバをシャットダウンし、再感染を防ぐためOpenSSLを0.9.6e以上の対策済みバージョンにアップグレードすることで、対処可能である。


 関係各所の対応状況は下記の通り

▼Linuxベンダ情報
 Linuxの各ベンダからの情報は以下の通り。

Debian
http://www.debian.org/security/2002/dsa-136
Mandrake
http://www.mandrakelinux.com/en/security/2002/MDKSA-2002-046.php
RedHat
http://rhn.redhat.com/errata/RHSA-2002-155.html
SuSE
http://www.suse.com/de/security/2002_027_openssl.html

▼日本エフ・セキュア
 9月14日以降の定義ファイルにて対応

ウイルス詳細:
http://www.f-secure.co.jp/v-descs/v-descs3/slapper.htm
パターンファイルダウンロードサイト:
http://www.F-Secure.com/download-purchase/updates.shtml

▼トレンドマイクロ
 パターンファイル349以降にて対応

ウイルス詳細:(現在は英語版のみ)
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=ELF_SLAPPER.A

▼日本ネットワークアソシエイツ
 4223以降のDATファイルにて対応

ウイルス詳細:(現在は英語版のみ)
http://vil.nai.com/vil/content/v_99693.htm

▼シマンテック
 9月16日付けの定義ファイルにて対応

ウイルス詳細:
http://www.symantec.com/region/jp/sarcj/cgi-bin/virauto.cgi?vid=37378
定義ファイルダウンロードサイト:
http://www.symantec.co.jp/region/jp/sarcj/download.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  3. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  4. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  5. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  6. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  7. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  8. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. Apacheが「Tomcat」の複数の脆弱性を解消するアップデート、適用を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×