Analyse von: Janus Agcaoili   

 Plattform:

Linux

 Risikobewertung (gesamt):
 Schadenspotenzial::
 reportedInfection:
 Beeinträchtigung der Systemleistung ::
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Ransomware

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Nein

  • In the wild::
    Ja

  Überblick

Verbindet sich mit einer bestimmten Website, um Daten zu versenden und zu empfangen.

  Technische Details

Dateigröße: 4,192,536 bytes
Dateityp: Other
Speicherresiden: Nein
Erste Muster erhalten am: 10 Juli 2019

Prozessbeendigung

Beendet Prozesse oder Dienste, die einen oder mehrere dieser Zeichenfolgen enthalten, wenn sie im Speicher des betroffenen Systems ausgeführt werden:

  • apache2
  • httpd
  • nginx
  • mysqld
  • mysql
  • php-fpm
  • php5-fpm
  • postgresql

Andere Details

Verbindet sich mit der folgenden Website, um Daten zu versenden und zu empfangen:

  • http://{BLOCKED}.{BLOCKED}.206.61/d.php?s=started
  • http://{BLOCKED}.{BLOCKED}.206.61/d.php/s=done
  • http://{BLOCKED}.{BLOCKED}.206.61:65000
  • http://{BLOCKED}5hh.onion/api/GetAvailKeysByCampId/{Number}
  • http://{BLOCKED}l5hh.onion/order/1LWqmP4oTjWS3ShfHWm1UjnvaLxfMr2kjm
  • http://{BLOCKED}5hh.onion/static/

  Lösungen

Mindestversion der Scan Engine: 9.850
Erste VSAPI Pattern-Datei: 15.226.08
Erste VSAPI Pattern veröffentlicht am: 10 Juli 2019
VSAPI OPR Pattern-Version: 15.227.00
VSAPI OPR Pattern veröffentlicht am: 10 Juli 2019

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und säubern Sie Dateien, die als Ransom.Linux.ECHORAIX.A entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Sie können die in Quarantäne verschobenen Dateien einfach löschen. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Nehmen Sie an unserer Umfrage teil