ELF_ROOPRE.E
Publish Date: 13 Oktober 2014
Backdoor.Linux.Roopre.d (Kaspersky), ELF/Roopre-A (Sophos); Backdoor.Linux.Roopre (Ikarus); Linux/BackDoor-Roopre.gen.a (McAfee); Linux/Roopre.A (ESET-NOD32)
Plattform:
Linux
Risikobewertung (gesamt):
Schadenspotenzial::
Verteilungspotenzial::
reportedInfection:
Trend Micro Lösungen:
Niedrig
Mittel
Hoch
Kritisch
Malware-Typ:
Backdoor
Zerstrerisch?:
Nein
Verschlsselt?:
Ja
In the wild::
Ja
Überblick
Infektionsweg: Aus dem Internet heruntergeladen, Fallen gelassen von anderer Malware
Führt Befehle eines externen, böswilligen Benutzers aus, wodurch das betroffene System gefährdet wird. Verbindet sich mit einer Website, um Daten zu versenden und zu empfangen.
Technische Details
Dateigröße: 27,304 bytes
Dateityp: ELF
Speicherresiden: Ja
Erste Muster erhalten am: 11 Oktober 2014
Schadteil: Compromises system security
Backdoor-Routine
Führt die folgenden Befehle eines externen, böswilligen Benutzers aus:
- Q - Sends additional data and information
- P - Sends current state of running tasks, or count of current working threads
- R - Refresh the session with C&C server
- F - Download file drom C&C server
- L - Set maximum number of threads and connection timeout, or load a shared library
- S - Stop all threads executing the loaded shared library routines
- G - Create threads to execute exported functions of loaded shared libraries
Verbindet sich mit den folgenden Websites, um Daten zu versenden und zu empfangen.
- http://{BLOCKED}atelit.biz/ololo.php
Lösungen
Mindestversion der Scan Engine: 9.700
Erste VSAPI Pattern-Datei: 11.204.06
Erste VSAPI Pattern veröffentlicht am: 11 Oktober 2014
VSAPI OPR Pattern-Version: 11.205.00
VSAPI OPR Pattern veröffentlicht am: 11 Oktober 2014
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt. Achten Sie auf Dateien, die als ELF_ROOPRE.E entdeckt werden
Nehmen Sie an unserer Umfrage teil