Analyse von: Karen Ivy Titiwa   

 

HackTool:MacOS/Brootkit.A!MT(MICROSOFT); Rootkit.Shell.Agent.a (KASPERSKY)

 Plattform:

Linux

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
 Trend Micro Lösungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Rootkit

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
     

  • In the wild::
    Ja


  Technische Details

Dateigröße: 6,623 bytes
Dateityp: Other
Speicherresiden: Ja
Erste Muster erhalten am: 19 Februar 2020

Andere Details

Es macht Folgendes:

  • It is used by Trojan.SH.BROOTKIT.B for its rootkit capabilities.
  • It hides processes with the following names:
    • diskmanagerd
    • kacpi_notify
  • It hides files with names containing any of the following strings:
    • emacs.sh
    • kacpi_notify
    • diskmanagerd
  • Capable of hiding ports
  • Overwrites the following terminal bash command:
    • netstat → lists all ports but hides specified ports, if any
    • ls → lists all files and directores but hides files mentioned above
    • ps → lists all processes but hides processess mentioned above

  Lösungen

Mindestversion der Scan Engine: 9.850
Erste VSAPI Pattern-Datei: 15.698.03
Erste VSAPI Pattern veröffentlicht am: 21 Februar 2020
VSAPI OPR Pattern-Version: 15.699.00
VSAPI OPR Pattern veröffentlicht am: 22 Februar 2020

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und säubern Sie Dateien, die als Rootkit.SH.BROOTKIT.A entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Sie können die in Quarantäne verschobenen Dateien einfach löschen. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Nehmen Sie an unserer Umfrage teil