Rootkit.SH.BROOTKIT.A
Publish Date: 21 Februar 2020
HackTool:MacOS/Brootkit.A!MT(MICROSOFT); Rootkit.Shell.Agent.a (KASPERSKY)
Plattform:
Linux
Risikobewertung (gesamt):
Schadenspotenzial::
Verteilungspotenzial::
reportedInfection:
Trend Micro Lösungen:
Niedrig
Mittel
Hoch
Kritisch
Malware-Typ:
Rootkit
Zerstrerisch?:
Nein
Verschlsselt?:
In the wild::
Ja
Technische Details
Dateigröße: 6,623 bytes
Dateityp: Other
Speicherresiden: Ja
Erste Muster erhalten am: 19 Februar 2020
Andere Details
Es macht Folgendes:
- It is used by Trojan.SH.BROOTKIT.B for its rootkit capabilities.
- It hides processes with the following names:
- diskmanagerd
- kacpi_notify
- It hides files with names containing any of the following strings:
- emacs.sh
- kacpi_notify
- diskmanagerd
- Capable of hiding ports
- Overwrites the following terminal bash command:
- netstat → lists all ports but hides specified ports, if any
- ls → lists all files and directores but hides files mentioned above
- ps → lists all processes but hides processess mentioned above
Lösungen
Mindestversion der Scan Engine: 9.850
Erste VSAPI Pattern-Datei: 15.698.03
Erste VSAPI Pattern veröffentlicht am: 21 Februar 2020
VSAPI OPR Pattern-Version: 15.699.00
VSAPI OPR Pattern veröffentlicht am: 22 Februar 2020
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und säubern Sie Dateien, die als Rootkit.SH.BROOTKIT.A entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Sie können die in Quarantäne verschobenen Dateien einfach löschen. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Nehmen Sie an unserer Umfrage teil