ELF_ROOPRE.E
Publish Date: 13 de października de 2014
Backdoor.Linux.Roopre.d (Kaspersky), ELF/Roopre-A (Sophos); Backdoor.Linux.Roopre (Ikarus); Linux/BackDoor-Roopre.gen.a (McAfee); Linux/Roopre.A (ESET-NOD32)
PLATFORM:
Linux
OVER ALL RISK RATING:
DAMAGE POTENTIAL::
DISTRIBUTION POTENTIAL::
REPORTED INFECTION:
INFORMATION EXPOSURE:
Low
Medium
High
Critical
Threat Type:
Backdoor
Destructiveness:
No
Encrypted:
Yes
In the wild::
Yes
OVERVIEW
INFECTION CHANNEL: Descargado de Internet, Eliminado por otro tipo de malware
Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado. Se conecta a un sitio Web para enviar y recibir información.
TECHNICAL DETAILS
File size: 27,304 bytes
File type: ELF
Memory resident: Yes
INITIAL SAMPLES RECEIVED DATE: 11 października 2014
PAYLOAD: Compromises system security
Rutina de puerta trasera
Ejecuta los comandos siguientes desde un usuario remoto malicioso:
- Q - Sends additional data and information
- P - Sends current state of running tasks, or count of current working threads
- R - Refresh the session with C&C server
- F - Download file drom C&C server
- L - Set maximum number of threads and connection timeout, or load a shared library
- S - Stop all threads executing the loaded shared library routines
- G - Create threads to execute exported functions of loaded shared libraries
Se conecta a los sitios Web siguientes para enviar y recibir información:
- http://{BLOCKED}atelit.biz/ololo.php
SOLUTION
Minimum scan engine: 9.700
First VSAPI Pattern File: 11.204.06
First VSAPI Pattern Release Date: 11 de października de 2014
VSAPI OPR PATTERN-VERSION: 11.205.00
VSAPI OPR PATTERN DATE: 11 de października de 2014
Explorar el equipo con su producto de Trend Micro y anotar los archivos detectados como ELF_ROOPRE.E
Did this description help? Tell us how we did.