ELF_GAFGYT.JRO
Linux
Tipo de malware
Backdoor
Destructivo?
No
Cifrado
No
In the Wild:
Sí
Resumen y descripción
Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado.
Este malware guarda los archivos descargados en la mencionada carpeta que se ha creado.
Detalles técnicos
Instalación
Este malware busca las carpetas siguientes en las que puede infiltrar/crear archivos:
- /tmp
- /var/run
- /mnt
- /root
- /
Rutina de puerta trasera
Ejecuta los comandos siguientes desde un usuario remoto malicioso:
- BADBOT
- BOGOMIPS
- PING
- TELNET LOGIN CRACKED
- REPORT
- INFECTION SUCCESS
- FAILED TO INFECT
- PONG!
- NUP
- TEST
- SPOOF
- KILLSUB
- KMS!
- TABLE
- SCAN
- GETLOCALIP
- GETPUBLICIP
- VERSION
- RANGE
- SPOOFABLE
- HTTP
- UDP
- TCP
- CNC
- STD
- KILLATTK
- LOLNOGTFO
- BUILD
- PONG
- DUP
- SH
Rutina de descarga
Guarda los archivos que descarga con los nombres siguientes:
- bins.sh
- tftp1.sh
- tftp2.sh
- ftp1.sh
Este malware guarda los archivos descargados en la mencionada carpeta que se ha creado.
Soluciones
Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como ELF_GAFGYT.JRO En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.
Rellene nuestra encuesta!