Analyse von: Anthony Joe Melgarejo   
 Ge?ndert von:: Neljorn Nathaniel Aguas

 

Backdoor:Perl/Shellbot.S (MICROSOFT)

 Plattform:

Windows, Linux

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
 live casino online L?sungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Backdoor

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Nein

  • In the wild::
    Ja

  ?berblick

Infektionsweg: Aus dem Internet heruntergeladen, Fallen gelassen von anderer Malware

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Verbindet sich mit IRC-Servern (Internet Relay Chat). W?hlt sich in einen IRC-Kanal ein. Führt Befehle eines externen, b?swilligen Benutzers aus, wodurch das betroffene System gef?hrdet wird.

  Technische Details

Dateigr??e: 29601 bytes
Dateityp: Other
Speicherresiden: Nein
Erste Muster erhalten am: 16 September 2010
Schadteil: Connects to URLs/IPs, Executes commands

?bertragungsdetails

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Backdoor-Routine

Verbindet sich mit einem oder mehreren der folgenden IRC-Server:

  • {BLOCKED}.{BLOCKED}.{BLOCKED}.23:443

W?hlt sich in einen oder mehrere der folgenden IRC-Kan?le ein:

  • #seul

Führt die folgenden Befehle eines externen, b?swilligen Benutzers aus:

  • Launch DDoS attacks
  • Perform port scanning
  • Execute reverse shells
  • Download files
  • Send emails
  • Retrieve system information
  • Exploit kernel vulnerabilities
  • Manage bot:
    • Toggle attack statistics
    • Change the bot's IRC nickname
    • Terminate the bot
    • Join/leave IRC channels

Andere Details

It connects to the following possibly malicious URL:

  • http://{BLOCKED}y.ru/xpl

Es macht Folgendes:

  • It masquerades itself as a legitimate process under any of the following process names at random:
    • /usr/lib/systemd/systemd-logind
    • /sbin/init
    • /usr/sbin/ipmaddr
    • /usr/sbin/saslauthd
    • /sbin/syslogd
    • /sbin/tcpslice

  L?sungen

Mindestversion der Scan Engine: 9.700
Erste VSAPI Pattern-Datei: 11.186.06
Erste VSAPI Pattern ver?ffentlicht am: 02 Oktober 2014
VSAPI OPR Pattern-Version: 11.187.00
VSAPI OPR Pattern ver?ffentlicht am: 03 Oktober 2014

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt, und l?schen Sie Dateien, die als PERL_SHELBOT.SMM entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.


Nehmen Sie an unserer Umfrage teil