Analysé par: Joshua Paul Ignacio   

 

Trojan.Linux.Rootkit (IKARUS), BV:Rootkit-C [Rtk] (AVAST)

 Plate-forme:

Linux

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 reportedInfection:
 Information Exposure Rating:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
    Non

  • In the wild:
    Oui

  Overview

Voie d'infection: Lâché par un autre malware

Supprime des fichiers, empêchant le fonctionnement correct de programmes et d''applications.

Se supprime lui-même après son exécution.

  Détails techniques

File size: 1,307 bytes
File type: Other
Memory resident: Oui
Date de réception des premiers échantillons: 19 février 2020
Charge malveillante: Deletes files

Installation

Ajoute les dossiers suivants :

  • /home/$USER/... → Non-Root Privilege

Autres modifications du système

Supprime les fichiers suivants :

  • /tmp/.../brootkit.sh

Autres précisions

Il fait ce qui suit:

  • It creates a copy of brootkit.sh (detected as Trojan.SH.BROOTKIT.C) on the following directories:
    • /etc/profile.d/emacs.sh → overwrites the original emacs.sh
    • /usr/include/... → Root Privilege
    • /home/$USER/... → Non-Root Privilege

Se supprime lui-même après son exécution.

  Solutions

Moteur de scan minimum: 9.850
First VSAPI Pattern File: 15.698.02
First VSAPI Pattern Release Date: 19 février 2020
VSAPI OPR Pattern Version: 15.699.00
VSAPI OPR Pattern Release Date: 20 février 2020

Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro pour nettoyer les fichiers spécifiés comme étant Trojan.SH.BROOTKIT.B Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


Participez à notre enquête!