ELF64_MUHSTIK.A
Data de publicação: 01 agosto 2018
Plataforma:
Linux
Classificao do risco total:
Potencial de dano:
Potencial de distribuição:
infecção relatada:
Impacto no sistema: :
Exposição das informações:
Baixo
Medium
Alto
Crítico
Tipo de grayware:
Exploit
Destrutivo:
Não
Criptografado:
Não
In the Wild:
Sim
Visão geral
Wählt sich in einen IRC-Kanal ein. Führt Befehle eines externen, böswilligen Benutzers aus, wodurch das betroffene System gefährdet wird.
Detalhes técnicos
Tipo de compactação: 38,948 bytes
Tipo de arquivo: , ELF
Residente na memória: Sim
Data de recebimento das amostras iniciais: 21 abril 2018
Backdoor-Routine
Wählt sich in einen oder mehrere der folgenden IRC-Kanäle ein:
- #muh{BLOCKED}
Führt die folgenden Befehle eines externen, böswilligen Benutzers aus:
- SH - execute shell command
- IRC - send arbitrary irc command to server
- HELP - send help instructions
- KILL - terminates client
- KILL_PORT - terminates socket/port
- GET - download arbitrary file from arbitrary url
- SSHX - ssh scan provided credentials
- SSH - ssh scan
- KILLALL - terminates all current packeting
- SERVER - set server
- CBACK - Connect back
- UNKOWN - send non-spoof udp flood on arbitrary site
- UDP - send udp flood on arbitrary site
- PAN - send syn flood on arbitrary site that will kill most network drivers
- HTTP - send http flood on arbitrary site
- STD2 - send std2 flood on arbitrary site
Solução
Mecanismo de varredura mínima: 9.850
Primeiro arquivo padrão VSAPI: 14.204.06
Data do lançamento do primeiro padrão VSAPI: 21 abril 2018
VSAPI OPR Pattern Version: 14.205.00
VSAPI OPR Pattern veröffentlicht am: 22 abril 2018
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als ELF64_MUHSTIK.A entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Participe da nossa pesquisa!