PERL_SHELBOT.SMA
Perl/Shellbot (McAfee), Mal/PerlBot-A (Sophos)
Windows, Linux, Unix
Type de grayware:
Backdoor
Destructif:
Non
Chiffrement:
Non
In the wild::
Oui
Overview
Um einen ?berblick ¨¹ber das Verhalten dieser Backdoor zu erhalten, verwenden Sie das unten gezeigte Bedrohungsdiagramm.

F¨¹hrt Befehle eines externen, b?swilligen Benutzers aus, wodurch das betroffene System gef?hrdet wird.
D¨¦tails techniques
?bertragungsdetails
Wird m?glicherweise von folgenden Remote-Sites heruntergeladen:
- http://{BLOCKED}x.com/shock/cgi
Backdoor-Routine
Verbindet sich mit einem oder mehreren der folgenden IRC-Server:
- {BLOCKED}2.{BLOCKED}3.210.216:23
- irc.{BLOCKED}k.tk:6667
- {BLOCKED}.{BLOCKED}.50.237:6969
W?hlt sich in einen oder mehrere der folgenden IRC-Kan?le ein:
- #apache
- #xrt
F¨¹hrt die folgenden Befehle eines externen, b?swilligen Benutzers aus:
- system - Get OS name and version, system uptime, current process name, user ID, group ID and current directory
- portscan - Scan an IP address for the following ports: 15, 19, 98, 20, 21, 22, 23, 25, 37, 39, 42, 43, 49, 53, 63, 69, 79, 80, 101, 106, 107, 109, 110, 111, 113, 115, 117, 119, 135, 137, 139, 143, 174, 194, 389, 389, 427, 443, 444, 445, 464, 488, 512, 513, 514, 520, 540, 546, 548, 565, 609, 631, 636, 694, 749, 750, 767, 774, 783, 808, 902, 988, 993, 994, 995, 1005, 1025, 1033, 1066, 1079, 1080, 1109, 1433, 1434, 1512, 2049, 2105, 2432, 2583, 3128, 3306, 4321, 5000, 5222, 5223, 5269, 5555, 6660, 6661, 6662, 6663, 6665, 6666, 6667, 6668, 6669, 7000, 7001, 7741, 8000, 8018, 8080, 8200, 10000, 19150, 27374, 31310, 33133, 33733, 55555
- tcpflood - Perform TCP flooding
- httpflood - Perform HTTP flooding
- sqlflood - Perform SQL flooding
- udpflood - Perform UDP flooding
- logcleaner - Deletes all files in the following directories:
- /var/log/lastlog
- /var/log/wtmp
- /etc/wtmp
- /var/run/utmp
- /etc/utmp
- /var/log
- /var/logs
- /var/adm
- /var/apache/log
- /var/apache/logs
- /usr/local/apache/log
- /usr/local/apache/logs
- /root/.bash_history
- /root/.ksh_history
- rootable - Enumerates possible root exploits in the infected system
- socks5 - Set up SOCKSv5 protocol
- sendmail - Send an email to a target
Solutions
Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt, und l?schen Sie Dateien, die als PERL_SHELBOT.SMA entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.
Participez ¨¤ notre enqu¨ºte!