Backdoor.Linux.NOODLERAT.ZKJJ
Windows
Type de grayware:
Backdoor
Destructif:
Non
Chiffrement:
In the wild::
Oui
Overview
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Diese Malware hat keine Verbreitungsroutine.
Führt Befehle eines externen, böswilligen Benutzers aus, wodurch das betroffene System gefährdet wird.
Détails techniques
Übertragungsdetails
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Installation
Schleust die folgenden Eigenkopien in das betroffene System ein:
- /tmp/CCCCCCCCCCCCCCCC → deletes afterwards
Fügt die folgenden Prozesse hinzu:
- "/tmp/CCCCCCCCCCCCCCCC"
Verbreitung
Diese Malware hat keine Verbreitungsroutine.
Backdoor-Routine
Führt die folgenden Befehle eines externen, böswilligen Benutzers aus:
- Reverse Shell
- File Management (Create/Search Directory, Rename/Delete/Upload/Download File)
- Timer Management (Get current time, Set next execution time)
- Socks Tunneling
Andere Details
Es macht Folgendes:
- Run itself as a daemon
- It sends the output of the executed command back to the C&C Server
- It checks for the current time and day
- if it matches it's config, it will attempt to connect to it's C&C Server
- if not, it will sleep then will check for the current time and day after the specified time
- It can create either the following files that contains a timestamp (year, month, day, hour, minutes) for when the C&C connection will connect
- /usr/include/sdfwex.h
- /tmp/.llock
Solutions
Step 2
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als Backdoor.Linux.NOODLERAT.ZKJJ entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Participez à notre enquête!