Analys¨¦ par: Jemimah Mae Molina   

 

APPL/lnx.SSHBrute.kpgwm (ANTIVIR); HTool-SSHBrute (NAI)

 Plate-forme:

Linux

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
 Information Exposure Rating::
Faible
Medium
?±ô±ð±¹¨¦
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
    Non

  • In the wild::
    Oui

  Overview

Voie d'infection: Fallen gelassen von anderer Malware

Wird m?glicherweise von anderer Malware/Grayware/Spyware von externen Sites heruntergeladen.

Die Hauptkomponente muss die vorgesehene Routine erfolgreich ausf¨¹hren. L?scht sich nach der Ausf¨¹hrung selbst.

  D¨¦tails techniques

File size: 1,041,231 bytes
File type: Other
Memory resident: Non
Date de r¨¦ception des premiers ¨¦chantillons: 06 janvier 2020
Charge malveillante: Connects to URLs/IPs, Steals information

?bertragungsdetails

Wird m?glicherweise von der folgenden Malware/Grayware/Spyware von externen Sites heruntergeladen:

Prozessbeendigung

Beendet Prozesse oder Dienste, die einen oder mehrere dieser Zeichenfolgen enthalten, wenn sie im Speicher des betroffenen Systems ausgef¨¹hrt werden:

  • perl
  • sparky.sh
  • pscan2

Entwendete Daten

Sendet die gesammelten Daten ¨¹ber HTTP-POST an den folgenden URL:

  • http://{BLOCKED}ter.com/assets/.style/remote/info.php

    Andere Details

    Die Hauptkomponente muss die vorgesehene Routine erfolgreich ausf¨¹hren.

    Es macht Folgendes:

    • It uses Haiduc scanner to try to infect the following:
      • Devices in the private IP range {BLOCKED}.{BLOCKED}.0.0/16 using the credentials listed in .sslm/pass
      • Devices in the public IP range {random number from 0-216}.0.0.0/8 using the credentials listed in .sslm/.pass
    • It contains the following folder:
      • .sslm/
    • It contains the following files:
      • .sslm/.pass ¡ú contains short list of credentials
      • .sslm/a.pl ¡ú executes start and uses {random number from 0-216}.0.0.0/8 as argument
      • .sslm/libssl ¡ú detected as HackTool.Linux.SSHBRUTE.GA
      • .sslm/pass ¡ú contains long list of credentials
      • .sslm/sparky.sh ¡ú detected as Trojan.SH.SSHBRUTE.UWEJS
      • .sslm/start ¡ú detected as Trojan.SH.SSHBRUTE.UWEJS
      • .sslm/start.pl ¡ú executes start.sh
      • .sslm/start.sh ¡ú detected as Trojan.SH.SSHBRUTE.UWEJS

    L?scht sich nach der Ausf¨¹hrung selbst.

  Solutions

Moteur de scan minimum: 9.850
First VSAPI Pattern File: 15.608.03
First VSAPI Pattern Release Date: 08 janvier 2020
VSAPI OPR Pattern Version: 15.609.00
VSAPI OPR Pattern Release Date: 09 janvier 2020

Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt, und l?schen Sie Dateien, die als Trojan.Linux.SSHBRUTE.UWEJS entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.


Participez ¨¤ notre enqu¨ºte!