ELF64_MUHSTIK.A
Publish Date: 01 août 2018
Plate-forme:
Linux
Overall Risk:
Dommages potentiels: :
Distribution potentielle: :
reportedInfection:
System Impact Rating: :
Information Exposure Rating::
Faible
Medium
Élevé
Critique
Type de grayware:
Exploit
Destructif:
Non
Chiffrement:
Non
In the wild::
Oui
Overview
Wählt sich in einen IRC-Kanal ein. Führt Befehle eines externen, böswilligen Benutzers aus, wodurch das betroffene System gefährdet wird.
Détails techniques
File size: 38,948 bytes
File type: , ELF
Memory resident: Oui
Date de réception des premiers échantillons: 21 avril 2018
Backdoor-Routine
Wählt sich in einen oder mehrere der folgenden IRC-Kanäle ein:
- #muh{BLOCKED}
Führt die folgenden Befehle eines externen, böswilligen Benutzers aus:
- SH - execute shell command
- IRC - send arbitrary irc command to server
- HELP - send help instructions
- KILL - terminates client
- KILL_PORT - terminates socket/port
- GET - download arbitrary file from arbitrary url
- SSHX - ssh scan provided credentials
- SSH - ssh scan
- KILLALL - terminates all current packeting
- SERVER - set server
- CBACK - Connect back
- UNKOWN - send non-spoof udp flood on arbitrary site
- UDP - send udp flood on arbitrary site
- PAN - send syn flood on arbitrary site that will kill most network drivers
- HTTP - send http flood on arbitrary site
- STD2 - send std2 flood on arbitrary site
Solutions
Moteur de scan minimum: 9.850
First VSAPI Pattern File: 14.204.06
First VSAPI Pattern Release Date: 21 avril 2018
VSAPI OPR Pattern Version: 14.205.00
VSAPI OPR Pattern Release Date: 22 avril 2018
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als ELF64_MUHSTIK.A entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Participez à notre enquête!