ELF_KAITEN.A
Backdoor:Linux/Tsunami.gen!A (Microsoft), Linux.Backdoor.Kaiten (Symantec), Linux/Tsunami-A (Sophos), Backdoor.Linux.Tsunami (Ikarus)
Linux, UNIX
Tipo di minaccia informatica:
Backdoor
Distruttivo?:
No
Crittografato?:
No
In the wild::
厂ì
Panoramica e descrizione
Se conecta a servidores de IRC. Se une a un canal de IRC. Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado.
Dettagli tecnici
Detalles de entrada
Puede haberse descargado desde los sitios remotos siguientes:
- http://{BLOCKED}host.us/bots/a
Rutina de puerta trasera
Se conecta a alguno de los siguientes servidores de IRC:
- linksys.{BLOCKED}shellz.net:25
Se une a alguno de los canales siguientes de IRC:
- #shellshock
Ejecuta los comandos siguientes desde un usuario remoto malicioso:
- Perform PUSH-ACK flood
- Perform SYN flood
- Perform UDP flood with spoofed source address
- Perform UDP flood without spoofed source address
- Change nickname
- Change server
- Get spoofed source addresses
- Set spoofed address subnet mask
- Disable client
- Enable client
- Terminate client
- Download file
- Stop all attacks
- Send raw IRC command
- Start remote shell
Soluzioni
Reinicie en modo normal y explore el equipo con su producto de live casino online para buscar los archivos identificados como ELF_KAITEN.A En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener más información.
Sondaggio