ウイルス情報

ウイルス名 危険度

Linux/Exploit-CrisCras

企業ユーザ: Low
個人ユーザ: Low
最小定義ファイル
(最初に検出を確認したバージョン)
4239
対応定義ファイル
(現在必要とされるバージョン)
4239 (現在7656)
対応エンジン 5.1.00以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日 02/12/24
発見日(米国日付) 02/12/21
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

概要

TOPへ戻る

ウイルスの特徴

  • この破壊工作ウイルスは、感染マシンにリモートシェルを発生させるために、rpc.stad (ポートマップ)実装のリモートエクスプロイトプレゼントを使用します。 発生したシェルは、デーモン権限を保有した状態で起動し、悪意のあるコードのさらなる増殖をする可能性があります。そのため、ハッキングツールや、あるワームの一部として発見される可能性があります。

  • 更に詳しい情報はこちらをご覧ください。CERT Incident notes ssh1 crc-32 compensation

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

TOPへ戻る

感染方法

BindView Corporation の Michal Zalewski によって、2001年2月8日にリリースされたssh バージョン1サポートのsshサーバの脆弱性を利用します。

TOPへ戻る

駆除方法

■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

Windows ME/XPでの駆除についての補足

TOPへ戻る