Analizzato da: Christopher Daniel So   

 

Backdoor:Linux/Tsunami.gen!A (Microsoft), Linux.Backdoor.Kaiten (Symantec), Linux/Tsunami-A (Sophos), Backdoor.Linux.Tsunami (Ikarus)

 Piattaforma:

Linux, UNIX

 Valutazione del rischio complessivo:
 Potenziale dannoso: :
 Potenziale di distribuzione: :
 Reported Infection:
 Informazioni esposizione: :
Basso
Medio
Alto
Critico

  • Tipo di minaccia informatica:
    Backdoor

  • Distruttivo?:
    No

  • Crittografato?:
    No

  • In the wild::
    厂ì

  Panoramica e descrizione

Canale infezione: Descargado de Internet

Se conecta a servidores de IRC. Se une a un canal de IRC. Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado.

  Dettagli tecnici

Dimensione file: 982,256 bytes
Tipo di file: ELF
Residente in memoria: 厂ì
Data di ricezione campioni iniziali: 28 settembre 2014
Carica distruttiva: Connects to URLs/IPs

Detalles de entrada

Puede haberse descargado desde los sitios remotos siguientes:

  • http://{BLOCKED}host.us/bots/a

Rutina de puerta trasera

Se conecta a alguno de los siguientes servidores de IRC:

  • linksys.{BLOCKED}shellz.net:25

Se une a alguno de los canales siguientes de IRC:

  • #shellshock

Ejecuta los comandos siguientes desde un usuario remoto malicioso:

  • Perform PUSH-ACK flood
  • Perform SYN flood
  • Perform UDP flood with spoofed source address
  • Perform UDP flood without spoofed source address
  • Change nickname
  • Change server
  • Get spoofed source addresses
  • Set spoofed address subnet mask
  • Disable client
  • Enable client
  • Terminate client
  • Download file
  • Stop all attacks
  • Send raw IRC command
  • Start remote shell

  Soluzioni

Motore di scansione minimo: 9.700
Primo file di pattern VSAPI: 11.178.04
Data di pubblicazione del primo pattern VSAPI: 28 settembre 2014

Reinicie en modo normal y explore el equipo con su producto de live casino online para buscar los archivos identificados como ELF_KAITEN.A En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener más información.


Sondaggio