Analysé par: Karen Ivy Titiwa   

 

HackTool:MacOS/Brootkit.A!MT(MICROSOFT); Rootkit.Shell.Agent.a (KASPERSKY)

 Plate-forme:

Linux

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
 Information Exposure Rating::
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Rootkit

  • Destructif:
    Non

  • Chiffrement:
     

  • In the wild::
    Oui


  Détails techniques

File size: 6,623 bytes
File type: Other
Memory resident: Oui
Date de réception des premiers échantillons: 19 février 2020

Andere Details

Es macht Folgendes:

  • It is used by Trojan.SH.BROOTKIT.B for its rootkit capabilities.
  • It hides processes with the following names:
    • diskmanagerd
    • kacpi_notify
  • It hides files with names containing any of the following strings:
    • emacs.sh
    • kacpi_notify
    • diskmanagerd
  • Capable of hiding ports
  • Overwrites the following terminal bash command:
    • netstat → lists all ports but hides specified ports, if any
    • ls → lists all files and directores but hides files mentioned above
    • ps → lists all processes but hides processess mentioned above

  Solutions

Moteur de scan minimum: 9.850
First VSAPI Pattern File: 15.698.03
First VSAPI Pattern Release Date: 21 février 2020
VSAPI OPR Pattern Version: 15.699.00
VSAPI OPR Pattern Release Date: 22 février 2020

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und säubern Sie Dateien, die als Rootkit.SH.BROOTKIT.A entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Sie können die in Quarantäne verschobenen Dateien einfach löschen. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Participez à notre enquête!