ELF64_KAITEN.AA
Backdoor:Linux/Tsunami.gen!A (Microsoft); a variant of Linux/Tsunami.NAT (ESET); HEUR:Backdoor.Linux.Tsunami.bh(Kaspersky); Linux.Backdoor.Kaiten (Symantec); Linux/Tsunami.A (AVG); ELF:Tsunami-A (Avast);
Linux
Type de grayware:
Backdoor
Destructif:
Non
Chiffrement:
Non
In the wild::
Oui
Overview
Um einen Überblick über das Verhalten dieser Backdoor zu erhalten, verwenden Sie das unten gezeigte Bedrohungsdiagramm.

Führt Befehle eines externen, böswilligen Benutzers aus, wodurch das betroffene System gefährdet wird.
Détails techniques
Backdoor-Routine
Wählt sich in einen oder mehrere der folgenden IRC-Kanäle ein:
- #{BLOCKED}t
Führt die folgenden Befehle eines externen, böswilligen Benutzers aus:
- execute shell command
- send arbitrary irc command to server
- send help instructions
- terminates current process
- send "Kaiten wa goraku" via NOTICE command
- download arbitrary file from arbitrary url
- enables packeting
- disables packeting
- change spoofing
- get current spoofing
- set server
- set nickname
- send non-spoof udp flood on arbitrary site
- send udp flood on arbitrary site
- send syn flood on arbitrary site
- send push - ack flood on arbitrary site
Solutions
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als ELF64_KAITEN.AA entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Participez à notre enquête!