Análisis realizado por : Al Victor de Leon   

 Alias

Backdoor:PHP/SimpleShell.A (Microsoft), PHP/Agent.NDP trojan (Eset), PHP/Rst.CO!tr.bdr (Fortinet)

 Plataforma:

Linux/UNIX

 Riesgo general:
 Potencial de destrucción:
 Potencial de distribución:
 Infección divulgada:
 Revelación de la información:
Bajo
Medio
High
Crítico

  • Tipo de malware
    Backdoor

  • Destructivo?
    No

  • Cifrado
     

  • In the Wild:

  Resumen y descripción

Este malware se puede alojar en un sitio Web y ejecutar cuando un usuario accede a dicho sitio Web.

Ejecuta determinados comandos que recibe de forma remota desde un usuario malicioso. De esta forma pone en gran peligro el equipo afectado y la información del mismo.

  Detalles técnicos

Tamaño del archivo 74,443 bytes
Tipo de archivo Script
Residente en memoria
Fecha de recepción de las muestras iniciales 04 Jul 2014
Carga útil Compromises system security

Detalles de entrada

Este malware se puede alojar en un sitio Web y ejecutar cuando un usuario accede a dicho sitio Web.

Rutina de puerta trasera

Ejecuta los comandos siguientes desde un usuario remoto malicioso:

  • Computer name
  • IP address of the affected machine
  • Server port number
  • Server password

  Soluciones

Motor de exploración mínimo 9.700
Primer archivo de patrones de VSAPI 10.902.02
Primera fecha de publicación de patrones de VSAPI 04 de julio de 2014

Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como PHP_WEBSHELL.VTL En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.


Rellene nuestra encuesta!