Analyse von: John Anthony Banes   

 Plattform:

Linux

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
 Trend Micro Lösungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Hacking Tool

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Nein

  • In the wild::
    Ja

  Überblick

Infektionsweg: Aus dem Internet heruntergeladen, Fallen gelassen von anderer Malware

Löscht Dateien, so dass Programme und Anwendungen nicht ordnungsgemäß ausgeführt werden.

Diese Malware hat keine Verbreitungsroutine.

Diese Malware hat keine Backdoor-Routine.

  Technische Details

Dateigröße: 4,144 bytes
Dateityp: Script
Speicherresiden: Nein
Erste Muster erhalten am: 25 Dezember 2017
Schadteil: Deletes files, Terminates processes, Connects to URLs/IPs

Installation

Erstellt die folgenden Ordner:

  • /var/tmp

Andere Systemänderungen

Löscht die folgenden Dateien:

  • /dev/shm/jboss
  • /var/tmp/ysjswirmrm.conf
  • /var/tmp/sshd

Verbreitung

Diese Malware hat keine Verbreitungsroutine.

Backdoor-Routine

Diese Malware hat keine Backdoor-Routine.

Prozessbeendigung

Beendet Prozesse oder Dienste, die einen oder mehrere dieser Zeichenfolgen enthalten, wenn sie im Speicher des betroffenen Systems ausgeführt werden:

  • "./sshd"
  • "/tmp/" without "grep" or "ovpvwbvtat"
  • "/tmp/httpd.conf"
  • "/tmp/m"
  • "\./" with "httpd.conf"
  • "\-p x" without "grep"
  • "108.61.186.224"
  • "128.199.86.57"
  • "142.4.124.164"
  • "192.99.56.117"
  • "accounts-daemon"
  • "acpid"
  • "AnXqV.yam"
  • "askdljlqw"
  • "atd"
  • "bb"
  • "BI5zj"
  • "bonn.sh"
  • "bonns"
  • "carbon"
  • "conn.sh"
  • "conns"
  • "cryptonight" without "grep"
  • "crypto-pool"
  • "ddg"
  • "donns"
  • "Duck.sh"
  • "Guard.sh"
  • "ir29xc1"
  • "irqba2anc1"
  • "irqba5xnc1"
  • "irqbalance"
  • "irqbnc1"
  • "JnKihGjn"
  • "jva"
  • "kw.sh"
  • "kworker34"
  • "kxjd"
  • "minerd"
  • "minergate"
  • "minergate-cli"
  • "mixnerdx"
  • "mule"
  • "mutex"
  • "myatd"
  • "mysql_dump" without "grep"
  • "NXLAi"
  • "performedl"
  • "polkitd"
  • "pro.sh"
  • "pubg"
  • "sleep"
  • "snapd" without "grep"
  • "stratum" without "grep"
  • "tratum"
  • "watch-smart"
  • "XJnRj"
  • "yam"
  • "ysaydh"
  • "ysjswirmrm" without "grep"

Download-Routine

Speichert die heruntergeladenen Dateien unter den folgenden Namen:

  • /var/tmp/config.json - configuration file
  • /var/tmp/jvs - coinminer component

  Lösungen

Mindestversion der Scan Engine: 9.850

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als HKTL_COINMINE.GN entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Nehmen Sie an unserer Umfrage teil