ELF_ROOPRE.E
Publish Date: 13 ottobre 2014
Backdoor.Linux.Roopre.d (Kaspersky), ELF/Roopre-A (Sophos); Backdoor.Linux.Roopre (Ikarus); Linux/BackDoor-Roopre.gen.a (McAfee); Linux/Roopre.A (ESET-NOD32)
Piattaforma:
Linux
Valutazione del rischio complessivo:
Potenziale dannoso: :
Potenziale di distribuzione: :
Reported Infection:
Informazioni esposizione: :
Basso
Medio
Alto
Critico
Tipo di minaccia informatica:
Backdoor
Distruttivo?:
No
Crittografato?:
Sì
In the wild::
Sì
Panoramica e descrizione
Canale infezione: Descargado de Internet, Eliminado por otro tipo de malware
Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado. Se conecta a un sitio Web para enviar y recibir información.
Dettagli tecnici
Dimensione file: 27,304 bytes
Tipo di file: ELF
Residente in memoria: Sì
Data di ricezione campioni iniziali: 11 ottobre 2014
Carica distruttiva: Compromises system security
Rutina de puerta trasera
Ejecuta los comandos siguientes desde un usuario remoto malicioso:
- Q - Sends additional data and information
- P - Sends current state of running tasks, or count of current working threads
- R - Refresh the session with C&C server
- F - Download file drom C&C server
- L - Set maximum number of threads and connection timeout, or load a shared library
- S - Stop all threads executing the loaded shared library routines
- G - Create threads to execute exported functions of loaded shared libraries
Se conecta a los sitios Web siguientes para enviar y recibir información:
- http://{BLOCKED}atelit.biz/ololo.php
Soluzioni
Motore di scansione minimo: 9.700
Primo file di pattern VSAPI: 11.204.06
Data di pubblicazione del primo pattern VSAPI: 11 ottobre 2014
Versione pattern VSAPI OPR: 11.205.00
Data di pubblicazione del pattern VSAPI OPR: 11 ottobre 2014
Explorar el equipo con su producto de Trend Micro y anotar los archivos detectados como ELF_ROOPRE.E
Sondaggio