PERL_QUIMITCHIN.A
Data de publicação: 27 janeiro 2017
OSX.Backdoor.Quimitchin (Malwarebytes)
Plataforma:
Linux, MacOSX
Classificao do risco total:
Potencial de dano:
Potencial de distribuição:
infecção relatada:
Exposição das informações:
Baixo
Medium
Alto
Crítico
Tipo de grayware:
Backdoor
Destrutivo:
Não
Criptografado:
Sim
In the Wild:
Sim
Visão geral
Canal de infecção: Fallen gelassen von anderer Malware, Aus dem Internet heruntergeladen
Verbindet sich mit einer Website, um Daten zu versenden und zu empfangen. However, as of this writing, the said sites are inaccessible.
Stiehlt bestimmte Daten vom System und/oder dem Benutzer.
Detalhes técnicos
Tipo de compactação: 82,947 bytes
Tipo de arquivo: Script
Residente na memória: Sim
Data de recebimento das amostras iniciais: 19 janeiro 2017
Carga útil: Steals information, Connects to URLs/IPs
Installation
Schleust die folgenden Dateien ein und führt sie aus:
- /tmp/proxy←detected by Trend Micro as PERL_QUIMITCHIN.A
- /tmp/cr←detected by Trend Micro as OSX_QUIMITCHIN.A
- /tmp/client.class←detected by Trend Micro as JAVA_QUIMITCHIN.A
Backdoor-Routine
Verbindet sich mit den folgenden Websites, um Daten zu versenden und zu empfangen.
- eidk.{BLOCKED}o.org
However, as of this writing, the said sites are inaccessible.
Datendiebstahl
Stiehlt folgende Daten:
- System's hostname
- Local hostname
- Username
Andere Details
Ausgehend von der Analyse des Codes verfügt die Malware über die folgenden Fähigkeiten:
- take screenshots using "xwd" commang and save it to:
- /tmp/scrn.png
- get system's uptime
Solução
Mecanismo de varredura mínima: 9.850
Primeiro arquivo padrão VSAPI: 13.168.02
Data do lançamento do primeiro padrão VSAPI: 19 janeiro 2017
VSAPI OPR Pattern Version: 13.169.00
VSAPI OPR Pattern veröffentlicht am: 20 janeiro 2017