APTファミリーTurlaに関連する、謎めいたLinuxのバックドアについて数々の報告がある。このマルウェアにはいくつかの大変興味深い機能があるが、もっとも興味深いのはネットワークインターフェイスをスニフィングする能力だ。さらに具体的に言うと、ネットワークトラフィックからC&Cサーバのアドレスを設定できるのだ。これにより、バックドアをネットワーク上に黙ったまま待機させて、攻撃者から送付される特別製のパケットで有効にすることができる。
有効になると、バックドアは指定されたC&Cサーバへの接続を試みる。続いてC&Cサーバは、典型的なRAT機能を用いて、バックドアに対してダウンロード、アップロード、ファイル一覧表示、実行などの命令を行う。
当初の調査では、このマルウェアはネットワークスニフィングを除いて、典型的なリモートアクセス型のトロイの木馬と同様に振る舞うことが示された。
PATH=/bin:/usr/bin:/usr/local/bin:/usr/openwin/bin:/usr/ucb/bin:/usr/ccs/bin
LD_LIBRARY_PATH=/usr/lib:/usr/local/lib:/usr/dt/lib

一時ファイルの実行用の環境設定
これはまったくもってLinux環境で一般的なものではない。実際のところ、これはSolaris環境の方にずっと適合するのだ。
/usr/openwin - SolarisのOpenWindowsの場所
/usr/ccs - Solaris StudioのC Compilation System
/usr/ucb - BSDとの互換性のための、Solarisのディレクトリ
/usr/dt - Solaris CDE(Common Desktop Environment)のインストール場所
Post by — Jarkko
有効になると、バックドアは指定されたC&Cサーバへの接続を試みる。続いてC&Cサーバは、典型的なRAT機能を用いて、バックドアに対してダウンロード、アップロード、ファイル一覧表示、実行などの命令を行う。
当初の調査では、このマルウェアはネットワークスニフィングを除いて、典型的なリモートアクセス型のトロイの木馬と同様に振る舞うことが示された。
PATH=/bin:/usr/bin:/usr/local/bin:/usr/openwin/bin:/usr/ucb/bin:/usr/ccs/bin
LD_LIBRARY_PATH=/usr/lib:/usr/local/lib:/usr/dt/lib

一時ファイルの実行用の環境設定
これはまったくもってLinux環境で一般的なものではない。実際のところ、これはSolaris環境の方にずっと適合するのだ。
/usr/openwin - SolarisのOpenWindowsの場所
/usr/ccs - Solaris StudioのC Compilation System
/usr/ucb - BSDとの互換性のための、Solarisのディレクトリ
/usr/dt - Solaris CDE(Common Desktop Environment)のインストール場所
Post by — Jarkko