ELF_ROOPRE.E
Publish Date: 13 octobre 2014
Backdoor.Linux.Roopre.d (Kaspersky), ELF/Roopre-A (Sophos); Backdoor.Linux.Roopre (Ikarus); Linux/BackDoor-Roopre.gen.a (McAfee); Linux/Roopre.A (ESET-NOD32)
Plate-forme:
Linux
Overall Risk:
Dommages potentiels: :
Distribution potentielle: :
reportedInfection:
Information Exposure Rating::
Faible
Medium
Élevé
Critique
Type de grayware:
Backdoor
Destructif:
Non
Chiffrement:
Oui
In the wild::
Oui
Overview
Voie d'infection: Aus dem Internet heruntergeladen, Fallen gelassen von anderer Malware
Führt Befehle eines externen, böswilligen Benutzers aus, wodurch das betroffene System gefährdet wird. Verbindet sich mit einer Website, um Daten zu versenden und zu empfangen.
Détails techniques
File size: 27,304 bytes
File type: ELF
Memory resident: Oui
Date de réception des premiers échantillons: 11 octobre 2014
Charge malveillante: Compromises system security
Backdoor-Routine
Führt die folgenden Befehle eines externen, böswilligen Benutzers aus:
- Q - Sends additional data and information
- P - Sends current state of running tasks, or count of current working threads
- R - Refresh the session with C&C server
- F - Download file drom C&C server
- L - Set maximum number of threads and connection timeout, or load a shared library
- S - Stop all threads executing the loaded shared library routines
- G - Create threads to execute exported functions of loaded shared libraries
Verbindet sich mit den folgenden Websites, um Daten zu versenden und zu empfangen.
- http://{BLOCKED}atelit.biz/ololo.php
Solutions
Moteur de scan minimum: 9.700
First VSAPI Pattern File: 11.204.06
First VSAPI Pattern Release Date: 11 octobre 2014
VSAPI OPR Pattern Version: 11.205.00
VSAPI OPR Pattern Release Date: 11 octobre 2014
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt. Achten Sie auf Dateien, die als ELF_ROOPRE.E entdeckt werden
Participez à notre enquête!