ELF_KAITEN.A
Backdoor:Linux/Tsunami.gen!A (Microsoft), Linux.Backdoor.Kaiten (Symantec), Linux/Tsunami-A (Sophos), Backdoor.Linux.Tsunami (Ikarus)
Linux, UNIX
Tipo de malware
Backdoor
Destructivo?
No
Cifrado
No
In the Wild:
³§¨ª
Resumen y descripci¨®n
Se conecta a servidores de IRC. Se une a un canal de IRC. Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado.
Detalles t¨¦cnicos
Detalles de entrada
Puede haberse descargado desde los sitios remotos siguientes:
- http://{BLOCKED}host.us/bots/a
Rutina de puerta trasera
Se conecta a alguno de los siguientes servidores de IRC:
- linksys.{BLOCKED}shellz.net:25
Se une a alguno de los canales siguientes de IRC:
- #shellshock
Ejecuta los comandos siguientes desde un usuario remoto malicioso:
- Perform PUSH-ACK flood
- Perform SYN flood
- Perform UDP flood with spoofed source address
- Perform UDP flood without spoofed source address
- Change nickname
- Change server
- Get spoofed source addresses
- Set spoofed address subnet mask
- Disable client
- Enable client
- Terminate client
- Download file
- Stop all attacks
- Send raw IRC command
- Start remote shell
Soluciones
Reinicie en modo normal y explore el equipo con su producto de live casino online para buscar los archivos identificados como ELF_KAITEN.A En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.
Rellene nuestra encuesta!