Linux/Meche.A (ESET), Backdoor.IRC.Bot (Symantec)

 Piattaforma:

Linux, Unix

 Valutazione del rischio complessivo:
 Potenziale dannoso: :
 Potenziale di distribuzione: :
 Reported Infection:
 Informazioni esposizione: :
Basso
Medio
Alto
Critico

  • Tipo di minaccia informatica:
    Backdoor

  • Distruttivo?:
    No

  • Crittografato?:
    No

  • In the wild::

  Panoramica e descrizione

Canale infezione: Descargado de Internet, Eliminado por otro tipo de malware

Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado.

  Dettagli tecnici

Dimensione file: Varia
Tipo di file: ELF
Residente in memoria:
Data di ricezione campioni iniziali: 10 ottobre 2014
Carica distruttiva: Compromises system security, Connects to URLs/IPs

Rutina de puerta trasera

Se conecta a uno de los servidores de IRC siguientes:

  • {BLOCKED}.{BLOCKED}.182.255
  • {BLOCKED}.{BLOCKED}.182.1
  • {BLOCKED}.{BLOCKED}.74.10
  • {BLOCKED}.{BLOCKED}.175.201
  • {BLOCKED}.{BLOCKED}.91.146
  • {BLOCKED}.{BLOCKED}.201.28

Se une a los canales de IRC siguientes:

  • #netsplit

Ejecuta los comandos siguientes desde un usuario remoto malicioso:

  • cmd - send command to linked bots
  • nick - change nickname
  • join - join a channel
  • invite - invite user to a channel
  • ping - send ping
  • ctcp - send ctcp request to user
  • privmsg - send private message
  • away - set the bot away
  • kick - kick a user
  • ban - ban a user
  • banlist - show banlist
  • chaccess - change the level to do a command
  • deop - deop a user matching the given mask on a channel
  • die - kill the bot
  • do - send raw commands
  • debug - debug information to a file
  • cycle - quickly part and rejoin a channel
  • del - delete user from bots userlist

  Soluzioni

Motore di scansione minimo: 9.700
Primo file di pattern VSAPI: 11.202.04
Data di pubblicazione del primo pattern VSAPI: 10 ottobre 2014
Versione pattern VSAPI OPR: 11.203.00
Data di pubblicazione del pattern VSAPI OPR: 11 ottobre 2014

Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como ELF_EMECH.SM En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.


Sondaggio