Analyse von: Rhena Inocencio   

 

Perl/Shellbot (McAfee), Mal/PerlBot-A (Sophos)

 Plattform:

Windows, Linux, Unix

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
 live casino online L?sungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Backdoor

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Nein

  • In the wild::
    Ja

  ?berblick

Infektionsweg: Aus dem Internet heruntergeladen

Um einen ?berblick über das Verhalten dieser Backdoor zu erhalten, verwenden Sie das unten gezeigte Bedrohungsdiagramm.

Führt Befehle eines externen, b?swilligen Benutzers aus, wodurch das betroffene System gef?hrdet wird.

  Technische Details

Dateigr??e: 23,642 bytes
Dateityp: Script
Speicherresiden: Ja
Erste Muster erhalten am: 03 Oktober 2014
Schadteil: Compromises system security, Connects to URLs/IPs

?bertragungsdetails

Wird m?glicherweise von folgenden Remote-Sites heruntergeladen:

  • http://{BLOCKED}x.com/shock/cgi

Backdoor-Routine

Verbindet sich mit einem oder mehreren der folgenden IRC-Server:

  • {BLOCKED}2.{BLOCKED}3.210.216:23
  • irc.{BLOCKED}k.tk:6667
  • {BLOCKED}.{BLOCKED}.50.237:6969

W?hlt sich in einen oder mehrere der folgenden IRC-Kan?le ein:

  • #apache
  • #xrt

Führt die folgenden Befehle eines externen, b?swilligen Benutzers aus:

  • system - Get OS name and version, system uptime, current process name, user ID, group ID and current directory
  • portscan - Scan an IP address for the following ports: 15, 19, 98, 20, 21, 22, 23, 25, 37, 39, 42, 43, 49, 53, 63, 69, 79, 80, 101, 106, 107, 109, 110, 111, 113, 115, 117, 119, 135, 137, 139, 143, 174, 194, 389, 389, 427, 443, 444, 445, 464, 488, 512, 513, 514, 520, 540, 546, 548, 565, 609, 631, 636, 694, 749, 750, 767, 774, 783, 808, 902, 988, 993, 994, 995, 1005, 1025, 1033, 1066, 1079, 1080, 1109, 1433, 1434, 1512, 2049, 2105, 2432, 2583, 3128, 3306, 4321, 5000, 5222, 5223, 5269, 5555, 6660, 6661, 6662, 6663, 6665, 6666, 6667, 6668, 6669, 7000, 7001, 7741, 8000, 8018, 8080, 8200, 10000, 19150, 27374, 31310, 33133, 33733, 55555
  • tcpflood - Perform TCP flooding
  • httpflood - Perform HTTP flooding
  • sqlflood - Perform SQL flooding
  • udpflood - Perform UDP flooding
  • logcleaner - Deletes all files in the following directories:
    • /var/log/lastlog
    • /var/log/wtmp
    • /etc/wtmp
    • /var/run/utmp
    • /etc/utmp
    • /var/log
    • /var/logs
    • /var/adm
    • /var/apache/log
    • /var/apache/logs
    • /usr/local/apache/log
    • /usr/local/apache/logs
    • /root/.bash_history
    • /root/.ksh_history
  • rootable - Enumerates possible root exploits in the infected system
  • socks5 - Set up SOCKSv5 protocol
  • sendmail - Send an email to a target

  L?sungen

Mindestversion der Scan Engine: 9.700
Erste VSAPI Pattern-Datei: 11.188.03
Erste VSAPI Pattern ver?ffentlicht am: 03 Oktober 2014
VSAPI OPR Pattern-Version: 11.189.00
VSAPI OPR Pattern ver?ffentlicht am: 03 Oktober 2014

Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt, und l?schen Sie Dateien, die als PERL_SHELBOT.SMA entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.


Nehmen Sie an unserer Umfrage teil

Verwandte Blog-Eintr?ge