Rootkit.SH.BROOTKIT.A
Publish Date: 21 février 2020
HackTool:MacOS/Brootkit.A!MT(MICROSOFT); Rootkit.Shell.Agent.a (KASPERSKY)
Plate-forme:
Linux
Overall Risk:
Dommages potentiels: :
Distribution potentielle: :
reportedInfection:
Information Exposure Rating::
Faible
Medium
Élevé
Critique
Type de grayware:
Rootkit
Destructif:
Non
Chiffrement:
In the wild::
Oui
Détails techniques
File size: 6,623 bytes
File type: Other
Memory resident: Oui
Date de réception des premiers échantillons: 19 février 2020
Andere Details
Es macht Folgendes:
- It is used by Trojan.SH.BROOTKIT.B for its rootkit capabilities.
- It hides processes with the following names:
- diskmanagerd
- kacpi_notify
- It hides files with names containing any of the following strings:
- emacs.sh
- kacpi_notify
- diskmanagerd
- Capable of hiding ports
- Overwrites the following terminal bash command:
- netstat → lists all ports but hides specified ports, if any
- ls → lists all files and directores but hides files mentioned above
- ps → lists all processes but hides processess mentioned above
Solutions
Moteur de scan minimum: 9.850
First VSAPI Pattern File: 15.698.03
First VSAPI Pattern Release Date: 21 février 2020
VSAPI OPR Pattern Version: 15.699.00
VSAPI OPR Pattern Release Date: 22 février 2020
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und säubern Sie Dateien, die als Rootkit.SH.BROOTKIT.A entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Sie können die in Quarantäne verschobenen Dateien einfach löschen. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Participez à notre enquête!