ELF_KAITEN.A
Backdoor:Linux/Tsunami.gen!A (Microsoft), Linux.Backdoor.Kaiten (Symantec), Linux/Tsunami-A (Sophos), Backdoor.Linux.Tsunami (Ikarus)
Linux, UNIX
Malware-Typ:
Backdoor
Zerstrerisch?:
Nein
Verschlsselt?:
Nein
In the wild::
Ja
?berblick
Verbindet sich mit IRC-Servern (Internet Relay Chat). W?hlt sich in einen IRC-Kanal ein. Führt Befehle eines externen, b?swilligen Benutzers aus, wodurch das betroffene System gef?hrdet wird.
Technische Details
?bertragungsdetails
Wird m?glicherweise von den folgenden externen Sites heruntergeladen:
- http://{BLOCKED}host.us/bots/a
Backdoor-Routine
Verbindet sich mit einem oder mehreren der folgenden IRC-Server:
- linksys.{BLOCKED}shellz.net:25
W?hlt sich in einen oder mehrere der folgenden IRC-Kan?le ein:
- #shellshock
Führt die folgenden Befehle eines externen, b?swilligen Benutzers aus:
- Perform PUSH-ACK flood
- Perform SYN flood
- Perform UDP flood with spoofed source address
- Perform UDP flood without spoofed source address
- Change nickname
- Change server
- Get spoofed source addresses
- Set spoofed address subnet mask
- Disable client
- Enable client
- Terminate client
- Download file
- Stop all attacks
- Send raw IRC command
- Start remote shell
L?sungen
Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt nach Dateien, die als ELF_KAITEN.A entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.
Nehmen Sie an unserer Umfrage teil