Author: Rheniel Rhay Ramos   

 

HEUR:Exploit.Linux.Dirtycow.a (Kaspersky); EXP/CVE-2016-5195.brqlx (Antivir); Linux/Dirtycow.A!exploit (Fortinet)

 PLATFORM:

Windows

 OVER ALL RISK RATING:
 DAMAGE POTENTIAL::
 DISTRIBUTION POTENTIAL::
 REPORTED INFECTION:
 INFORMATION EXPOSURE:
Low
Medium
High
Critical

  • Threat Type:
    Exploit

  • Destructiveness:
    No

  • Encrypted:
    No

  • In the wild::
    Yes

  OVERVIEW

INFECTION CHANNEL: Descargado de Internet, Eliminado por otro tipo de malware

Una vez que el malware aprovecha la citada vulnerabilidad, provoca que se tengan que efectuar ciertas acciones en el sistema.

  TECHNICAL DETAILS

File size: 9,626 bytes
File type: ELF
Memory resident: No
INITIAL SAMPLES RECEIVED DATE: 03 de września de 2017
PAYLOAD: Exploits vulnerabilities

Otros detalles

Una vez que el malware aprovecha la citada vulnerabilidad, que se tengan que efectuar las siguientes acciones en el sistema:

  • It provides an unprivileged local user a write access to read-only memory mappings, thus increasing their privileges on the system.

  SOLUTION

Minimum scan engine: 9.850
First VSAPI Pattern File: 13.756.02
First VSAPI Pattern Release Date: 02 de listopada de 2017
VSAPI OPR PATTERN-VERSION: 13.757.00
VSAPI OPR PATTERN DATE: 03 de listopada de 2017

Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como ELF_MADVISE.DKE En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.


Did this description help? Tell us how we did.