Backdoor.PHP.DEFACER.B
Windows, Linux, Mac
Tipo de malware
Backdoor
Destructivo?
No
Cifrado
Sí
In the Wild:
Sí
Resumen y descripción
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado.
Detalles técnicos
Detalles de entrada
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Instalación
Agrega las carpetas siguientes:
- If request parameter "getTools" is set and directory "/home/{username}/.cpanel" exists
- /home/{username}/mail/{server name}/smtpfox-{random}
- /home/{username}/mail/{server name}/smtpfox-{random}/.Archive
- /home/{username}/mail/{server name}/smtpfox-{random}/.Drafts
- /home/{username}/mail/{server name}/smtpfox-{random}/.Sent
- /home/{username}/mail/{server name}/smtpfox-{random}/.spam
- /home/{username}/mail/{server name}/smtpfox-{random}/.Trash
- /home/{username}/mail/{server name}/smtpfox-{random}/cur
- /home/{username}/mail/{server name}/smtpfox-{random}/new
- /home/{username}/mail/{server name}/smtpfox-{random}/tmp
Infiltra los archivos siguientes:
- If request parameter "getTools" is set and directory "/home/{username}/.cpanel" exists
- /home/{username}/mail/{server name}/smtpfox-{random}/dovecot-acl-list
- /home/{username}/mail/{server name}/smtpfox-{random}/dovecot-uidlist
- /home/{username}/mail/{server name}/smtpfox-{random}/dovecot-uidvalidity
- /home/{username}/mail/{server name}/smtpfox-{random}/dovecot-uidvalidity.5e196afc
- /home/{username}/mail/{server name}/smtpfox-{random}/dovecot.index.log
- /home/{username}/mail/{server name}/smtpfox-{random}/dovecot.list.index.log
- /home/{username}/mail/{server name}/smtpfox-{random}/dovecot.mailbox.log
- /home/{username}/mail/{server name}/smtpfox-{random}/maildirsize
- /home/{username}/mail/{server name}/smtpfox-{random}/subscriptions
- If request parameter "getTools" is set and directory "{document root dir}/wp-admin" exists:
- {Document Root Directory}/wp-admin/php.ini
- {Document Root Directory}/wp-includes/php.ini
- {Document Root Directory}/wp-content/php.ini
- {Document Root Directory}/wp-admin/.htaccess
- {Document Root Directory}/wp-includes/.htaccess
- {Document Root Directory}/wp-content/.htaccess
- {Document Root Directory}/wp-includes/index.php
- Else If directory "{document root dir}/components" exists:
- {Document Root Directory}/components/php.ini
- {Document Root Directory}/administrator/php.ini
- {Document Root Directory}/libraries/php.ini
- {Document Root Directory}/components/.htaccess
- {Document Root Directory}/administrator/.htaccess
- {Document Root Directory}/libraries/.htaccess
- Else:
- {Document Root Directory}/php.ini
Otras modificaciones del sistema
Modifica los archivos siguientes:
- It rewrites the following cPanel files' email address:
- /home/{username}/.contactemail
- /home/{username}/.cpanel/contactinfo
- It appends created SMTP credentials:
- /home/{username}/etc/{server name}/shadow
- /home/{username}/etc/shadow
Rutina de puerta trasera
Ejecuta los comandos siguientes desde un usuario remoto malicioso:
- Replace cPanel email address
- Reset cPanel Password
- Download and drop tools
- Create email account
Rutina de descarga
Este malware descarga el archivo desde la siguiente URL y le cambia el nombre al almacenarlo en el sistema afectado:
- http://{BLOCKED}ousfox.to/files/olux-shell.txt
- http://{BLOCKED}ousfox.to/files/xleet-shell.txt
- http://{BLOCKED}ousfox.to/files/mailer.txt
Guarda los archivos que descarga con los nombres siguientes:
- If directory "{document root dir}/wp-admin" exists:
- {Document Root Directory}/wp-admin/{random string}.php
- {Document Root Directory}/wp-includes/{random string}.php
- {Document Root Directory}/wp-content/{random string}.php
- Else If directory "{document root dir}/components" exists:
- {Document Root Directory}/components/{random}.php
- {Document Root Directory}/administrator/{random}.php
- {Document Root Directory}/libraries/{random}.php
- Else:
- {Document Root Directory}/{random string}.php
- {Document Root Directory}/{random string}.php
- {Document Root Directory}/{random string}.php
Soluciones
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.
Step 2
Note that not all files, folders, and registry keys and entries are installed on your computer during this malware's/spyware's/grayware's execution. This may be due to incomplete installation or other operating system conditions. If you do not find the same files/folders/registry information, please proceed to the next step.
Step 3
Buscar y eliminar este archivo
- {Document Root Directory}/wp-admin/{random string}.php
- {Document Root Directory}/wp-includes/{random string}.php
- {Document Root Directory}/wp-content/{random string}.php
- {Document Root Directory}/components/{random}.php
- {Document Root Directory}/administrator/{random}.php
- {Document Root Directory}/libraries/{random}.php
- {Document Root Directory}/{random string}.php
- {Document Root Directory}/{random string}.php
- {Document Root Directory}/{random string}.php
- {Document Root Directory}/wp-admin/php.ini
- {Document Root Directory}/wp-includes/php.ini
- {Document Root Directory}/wp-content/php.ini
- {Document Root Directory}/wp-admin/.htaccess
- {Document Root Directory}/wp-includes/.htaccess
- {Document Root Directory}/wp-content/.htaccess
- {Document Root Directory}/wp-includes/index.php
- {Document Root Directory}/components/php.ini
- {Document Root Directory}/administrator/php.ini
- {Document Root Directory}/libraries/php.ini
- {Document Root Directory}/components/.htaccess
- {Document Root Directory}/administrator/.htaccess
- {Document Root Directory}/libraries/.htaccess
- {Document Root Directory}/php.ini
- /home/{username}/mail/{server name}/smtpfox-{random}/dovecot-acl-list
- /home/{username}/mail/{server name}/smtpfox-{random}/dovecot-uidlist
- /home/{username}/mail/{server name}/smtpfox-{random}/dovecot-uidvalidity
- /home/{username}/mail/{server name}/smtpfox-{random}/dovecot-uidvalidity.5e196afc
- /home/{username}/mail/{server name}/smtpfox-{random}/dovecot.index.log
- /home/{username}/mail/{server name}/smtpfox-{random}/dovecot.list.index.log
- /home/{username}/mail/{server name}/smtpfox-{random}/dovecot.mailbox.log
- /home/{username}/mail/{server name}/smtpfox-{random}/maildirsize
- /home/{username}/mail/{server name}/smtpfox-{random}/subscriptions
Step 4
Buscar y eliminar esta carpeta
- /home/{username}/mail/{server name}/smtpfox-{random}
- /home/{username}/mail/{server name}/smtpfox-{random}/.Archive
- /home/{username}/mail/{server name}/smtpfox-{random}/.Drafts
- /home/{username}/mail/{server name}/smtpfox-{random}/.Sent
- /home/{username}/mail/{server name}/smtpfox-{random}/.spam
- /home/{username}/mail/{server name}/smtpfox-{random}/.Trash
- /home/{username}/mail/{server name}/smtpfox-{random}/cur
- /home/{username}/mail/{server name}/smtpfox-{random}/new
- /home/{username}/mail/{server name}/smtpfox-{random}/tmp
Step 5
Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como Backdoor.PHP.DEFACER.B En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.
Step 6
Restore this file from backup only Microsoft-related files will be restored. If this malware/grayware also deleted files related to programs that are not from Microsoft, please reinstall those programs on you computer again.
- /home/{username}/.contactemail
- /home/{username}/.cpanel/contactinfo
- /home/{username}/etc/{server name}/shadow
- /home/{username}/etc/shadow
Rellene nuestra encuesta!