Analisado por: Paul Steven Nadera   

 

Linux/IRCBot.AU trojan (NOD32); HEUR:Backdoor.Linux.Agent.bc (Kaspersky); Trojan:Win32/Ircbrute (Microsoft)

 Plataforma:

Windows

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribuição:
 infecção relatada:
 Exposição das informações:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Backdoor

  • Destrutivo:
    Não

  • Criptografado:
    Não

  • In the Wild:
    Sim

  Visão geral

Canal de infecção: Aus dem Internet heruntergeladen, Fallen gelassen von anderer Malware

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Löscht Dateien, so dass Programme und Anwendungen nicht ordnungsgemäß ausgeführt werden.

  Detalhes técnicos

Tipo de compactação: 4,746 bytes
Tipo de arquivo: , Script
Residente na memória: Sim
Data de recebimento das amostras iniciais: 23 agosto 2017
Carga útil: Drops files, Connects to URLs/IPs, Scans for open ports

Übertragungsdetails

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Installation

Schleust die folgenden Dateien ein und führt sie aus:

  • /opt/{random characters} -> a copy it drops if the script is not running as root

Erstellt die folgenden Ordner:

  • /root/.ssh

Andere Systemänderungen

Löscht die folgenden Dateien:

  • /root/.bashrc
  • /home/pi/.bashrc
  • /tmp/ktx*
  • /tmp/cpuminer-multi
  • /var/tmp/kaiten

Backdoor-Routine

Verbindet sich mit einem oder mehreren der folgenden IRC-Server:

  • ix1.{BLOCKED}et.org
  • ix2.{BLOCKED}et.org
  • Ashburn.Va.Us.{BLOCKED}et.org
  • Bucharest.RO.EU.{BLOCKED}et.Org
  • Budapest.HU.EU.{BLOCKED}et.org
  • Chicago.IL.US.{BLOCKED}et.org

Prozessbeendigung

Beendet die folgenden Prozesse, wenn sie im Speicher des betroffenen Systems ausgeführt werden:

  • bins.sh
  • minerd
  • node
  • nodejs
  • ktx-armv4l
  • ktx-i586
  • ktx-m68k
  • ktx-mips
  • ktx-mipsel
  • ktx-powerpc
  • ktx-sh4
  • ktx-sparc
  • arm5
  • zmap
  • kaiten
  • perl

Andere Details

Es macht Folgendes:

  • Executes the following commands to download libraries needed:
    • apt-get update -y --force-yes
    • apt-get install zmap sshpass -y --force-yes
  • Scans for networks with an open port 22 using Zmap and uses the credentials username: pi and password: raspberry or raspberryraspberry993311 to drop a copy and execute it.
  • Executes the following commands to change the password of user pi:
    • usermod -p \$6\$vGkGPKUr\$heqvOhUzvbQ66Nb0JGCijh/81sG1WACcZgzPn8A0Wn58hHXWqy5yOgTlYJEbOjhkHD0MRsAkfJgjU/ioCYDeR1 pi
  • Allowed root to log in using this ssh key:
    • {BLOCKED}SIufmqpqg54D6s4J0L7XV2kep0rNzgY1S1IdE8HDef7z1ipBVuGTygGsq+x4yVnxveGshVP48YmicQHJMCIljmn6Po0RMC48qihm/9ytoEYtkKkeiTR02c6DyIcDnX3QdlSmEqPqSNRQ/XDgM7qIB/VpYtAhK/7DoE8pqdoFNBU5+JlqeWYpsMO+qkHugKA5U22wEGs8xG2XyyDtrBcw10xz+M7U8Vpt0tEadeV973tXNNNpUgYGIFEsrDEAjbMkEsUw+iQmXg37EusEFjCVjBySGH3F+EQtwin3YmxbB9HRMzOIzNnXwCFaYU5JjTNnzylUBp/XB6B
  • Executes the following commands so that it will run upon boot:
    • sudo sh -c "echo '#!/bin/sh -e' > /etc/rc.local"
    • sudo sh -c "echo /opt/$NEWMYSELF >> /etc/rc.local"
    • sudo sh -c "echo 'exit 0' >> /etc/rc.local"

  Solução

Mecanismo de varredura mínima: 9.850
Primeiro arquivo padrão VSAPI: 15.676.09
Data do lançamento do primeiro padrão VSAPI: 11 fevereiro 2020
VSAPI OPR Pattern Version: 15.677.00
VSAPI OPR Pattern veröffentlicht am: 12 fevereiro 2020

Step 1

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und säubern Sie Dateien, die als Backdoor.SH.PIMINE.AA entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Sie können die in Quarantäne verschobenen Dateien einfach löschen. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.

Step 2

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als Backdoor.SH.PIMINE.AA entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Participe da nossa pesquisa!