Analyse von: Alvin Bacani   

 

Kaspersky: Backoor.Linux.Tsunami.gen

 Plattform:

Linux

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Backdoor

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Nein

  • In the wild::
    Ja

  ?berblick

Infektionsweg: Aus dem Internet heruntergeladen

Um einen ?berblick über das Verhalten dieser Backdoor zu erhalten, verwenden Sie das unten gezeigte Bedrohungsdiagramm.

Wird m?glicherweise von anderer Malware eingeschleust. Wird m?glicherweise unwissentlich von einem Benutzer beim Besuch b?sartiger Websites heruntergeladen.

Verbindet sich mit IRC-Servern (Internet Relay Chat).

  Technische Details

Verwendete Ports: TCP port 6667 (IRCU)
Dateigr??e: Variiert
Dateityp: ELF
Speicherresiden: Ja
Erste Muster erhalten am: 31 Mai 2013
Schadteil: Connects to URLs/IPs, Compromises system security

?bertragungsdetails

Wird m?glicherweise von anderer Malware eingeschleust.

Wird m?glicherweise unwissentlich von einem Benutzer beim Besuch b?sartiger Websites heruntergeladen.

Backdoor-Routine

Verbindet sich mit einem oder mehreren der folgenden IRC-Server:

  • {BLOCKED}u.ru
  • {BLOCKED}.{BLOCKED}.124.120

  L?sungen

Mindestversion der Scan Engine: 9.300
Erste VSAPI Pattern-Datei: 9.952.01
Erste VSAPI Pattern ver?ffentlicht am: 31 Mai 2013
VSAPI OPR Pattern-Version: 9.953.00
VSAPI OPR Pattern ver?ffentlicht am: 31 Mai 2013

Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt, und l?schen Sie Dateien, die als ELF_MANUST.A entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.


Nehmen Sie an unserer Umfrage teil

Verwandte Blog-Eintr?ge