Analyse von: Khristian Joseph Morales   

 Plattform:

Windows

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
 Trend Micro Lösungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Backdoor

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
     

  • In the wild::
    Ja

  Überblick

Infektionsweg: Aus dem Internet heruntergeladen, Fallen gelassen von anderer Malware

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Diese Malware hat keine Verbreitungsroutine.

Führt Befehle eines externen, böswilligen Benutzers aus, wodurch das betroffene System gefährdet wird.

  Technische Details

Dateigröße: 86,208 bytes
Dateityp: ELF
Speicherresiden: Nein
Erste Muster erhalten am: 13 Oktober 2022
Schadteil: Connects to URLs/IPs, Drops files, Adds processes, Executes commands from the malicious user

Übertragungsdetails

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Installation

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • /tmp/CCCCCCCCCCCCCCCC → deletes afterwards

Fügt die folgenden Prozesse hinzu:

  • "/tmp/CCCCCCCCCCCCCCCC"

Verbreitung

Diese Malware hat keine Verbreitungsroutine.

Backdoor-Routine

Führt die folgenden Befehle eines externen, böswilligen Benutzers aus:

  • Reverse Shell
  • File Management (Create/Search Directory, Rename/Delete/Upload/Download File)
  • Timer Management (Get current time, Set next execution time)
  • Socks Tunneling

Andere Details

Es macht Folgendes:

  • Run itself as a daemon
  • It sends the output of the executed command back to the C&C Server
  • It checks for the current time and day
    • if it matches it's config, it will attempt to connect to it's C&C Server
    • if not, it will sleep then will check for the current time and day after the specified time
  • It can create either the following files that contains a timestamp (year, month, day, hour, minutes) for when the C&C connection will connect
    • /usr/include/sdfwex.h
    • /tmp/.llock

  Lösungen

Mindestversion der Scan Engine: 9.800
Erste VSAPI Pattern-Datei: 17.882.04
Erste VSAPI Pattern veröffentlicht am: 18 Oktober 2022
VSAPI OPR Pattern-Version: 17.883.00
VSAPI OPR Pattern veröffentlicht am: 19 Oktober 2022

Step 2

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als Backdoor.Linux.NOODLERAT.ZKJJ entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Nehmen Sie an unserer Umfrage teil