Analyse von: RonJay Kristoffer Caragay   

 

Backdoor.Linux.Roopre.d (Kaspersky), ELF/Roopre-A (Sophos); Backdoor.Linux.Roopre (Ikarus); Linux/BackDoor-Roopre.gen.a (McAfee); Linux/Roopre.A (ESET-NOD32)

 Plattform:

Linux

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
 Trend Micro Lösungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Backdoor

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Ja

  • In the wild::
    Ja

  Überblick

Infektionsweg: Aus dem Internet heruntergeladen, Fallen gelassen von anderer Malware

Führt Befehle eines externen, böswilligen Benutzers aus, wodurch das betroffene System gefährdet wird. Verbindet sich mit einer Website, um Daten zu versenden und zu empfangen.

  Technische Details

Dateigröße: 27,304 bytes
Dateityp: ELF
Speicherresiden: Ja
Erste Muster erhalten am: 11 Oktober 2014
Schadteil: Compromises system security

Backdoor-Routine

Führt die folgenden Befehle eines externen, böswilligen Benutzers aus:

  • Q - Sends additional data and information
  • P - Sends current state of running tasks, or count of current working threads
  • R - Refresh the session with C&C server
  • F - Download file drom C&C server
  • L - Set maximum number of threads and connection timeout, or load a shared library
  • S - Stop all threads executing the loaded shared library routines
  • G - Create threads to execute exported functions of loaded shared libraries

Verbindet sich mit den folgenden Websites, um Daten zu versenden und zu empfangen.

  • http://{BLOCKED}atelit.biz/ololo.php

  Lösungen

Mindestversion der Scan Engine: 9.700
Erste VSAPI Pattern-Datei: 11.204.06
Erste VSAPI Pattern veröffentlicht am: 11 Oktober 2014
VSAPI OPR Pattern-Version: 11.205.00
VSAPI OPR Pattern veröffentlicht am: 11 Oktober 2014

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt. Achten Sie auf Dateien, die als ELF_ROOPRE.E entdeckt werden


Nehmen Sie an unserer Umfrage teil