Analizzato da: Henry Alarcon Jr.   

 

Linux/Gafgyt.a (McAfee), ELF/Gafgyt.BJ!tr (Fortinet)

 Piattaforma:

Linux

 Valutazione del rischio complessivo:
 Potenziale dannoso: :
 Potenziale di distribuzione: :
 Reported Infection:
 Informazioni esposizione: :
Basso
Medio
Alto
Critico

  • Tipo di minaccia informatica:
    Backdoor

  • Distruttivo?:
    No

  • Crittografato?:
    No

  • In the wild::

  Panoramica e descrizione

Canale infezione: Eliminado por otro tipo de malware, Descargado de Internet

Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado.

  Dettagli tecnici

Dimensione file: 82,145 bytes
Tipo di file: ELF
Residente in memoria: No
Data di ricezione campioni iniziali: 06 agosto 2019
Carica distruttiva: Connects to URLs/IPs, Downloads files

Rutina de puerta trasera

Ejecuta los comandos siguientes desde un usuario remoto malicioso:

  • UDP - UDP flood
  • STD - STD flood
  • TCP - TCP flood
  • CLOUDFLARE - HTTP Flood w/ CloudFlare protection bypass
  • HTTP - HTTP Flood
  • STOMP - STD + UDP Flood
  • RAID - STD + TCP Flood
  • UPDATE - downloaded updated binary from C&C
  • CNC - set CNC
  • STOP - Stop bot operation

Robo de información

Recopila los siguientes datos:

  • Linux distro - OpenSuse/REHL or Centos/Gentoo/Ubuntu or Debian/Unknown
  • files -Presence of the following files:
    • /usr/sbin/telnetd
    • /usr/bin/python
    • /usr/bin/python3
  • device - returns the string “SSH” if there is a file “/usr/sbin/telnetd”, otherwise, it will return “Unknown Device”
  • Port - returns the string “22” if the four files mentioned above is found, otherwise, it will return “Unknown Port”

  Soluzioni

Motore di scansione minimo: 9.850
Primo file di pattern VSAPI: 14.918.08
Data di pubblicazione del primo pattern VSAPI: 04 aprile 2019
Versione pattern VSAPI OPR: 14.919.00
Data di pubblicazione del pattern VSAPI OPR: 05 aprile 2019

Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como Backdoor.Linux.BASHLITE.SMJC En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.


Sondaggio