Analizzato da: Patrick Noel Collado   

 

HEUR:Trojan-DDoS.Linux.Agent.g (Kaspersky), ELF:Xorddos-AD [Trj] (Avast)

 Piattaforma:

Linux

 Valutazione del rischio complessivo:
 Potenziale dannoso: :
 Potenziale di distribuzione: :
 Reported Infection:
 Informazioni esposizione: :
Basso
Medio
Alto
Critico

  • Tipo di minaccia informatica:
    Backdoor

  • Distruttivo?:
    No

  • Crittografato?:
     

  • In the wild::

  Panoramica e descrizione

Canale infezione: Descargado de Internet, Eliminado por otro tipo de malware

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado.

  Dettagli tecnici

Dimensione file: 253,312 bytes
Tipo di file: ELF
Residente in memoria:
Data di ricezione campioni iniziali: 04 giugno 2020
Carica distruttiva: Drops files, Connects to URLs/IPs

Detalles de entrada

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Instalación

Crea las siguientes copias de sí mismo en el sistema afectado:

  • /lib/libudev.so
  • /usr/bin/{random}

Técnica de inicio automático

Infiltra los archivos siguientes:

  • /etc/cron.hourly/gcc4.sh (Cron is a time-based job scheduler in Unix-like computer operating systems)

Rutina de puerta trasera

Ejecuta los comandos siguientes desde un usuario remoto malicioso:

  • Execute files
  • Download files
  • Update Malware
  • Delete Files
  • Terminate Process
  • Remove Services
  • Remove Self
  • Perform DDoS attack
  • Hide Files
  • Create Services
  • Create Directory
  • Hide Port
  • Copy Files

Publica la siguiente información en su servidor de mando y control (C&C):

  • {BLOCKED}.{BLOCKED}.9.228:53

Robo de información

Recopila los siguientes datos:

  • Memory Information
  • CPU Information
  • Network Speed
  • PID of Running Process
  • MD5 of Running Process

Otros detalles

Hace lo siguiente:

  • Drops a shell script in /etc/init.d/{random characters} folder which setups the auto-start mechanism of the malware.
  • Creates symbolic links which points to the script in /etc/init.d/{random characters}:
    • /etc/rc{1-5}.d/S90{random numbers}
    • /etc/rc.d/rc{1-5}.d/S90{random numbers}
  • Read the following from its configuration file:
    • md5 - checksum of file
    • denyip - open communication with an IP
    • filename - list of filename
    • rmfile - files to remove
  • Uses the following User Agents:
    • POST/GET %s HTTP/1.1 /
      Accept: */*
      Accept-Language: zh-cn
      User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; SV1; TencentTraveler ;.NET CLR 1.1.4322)
      Connection: Keep-Alive
      Host:
      Content-Type: application/x-www-form-urlencoded
  • Get the magic string value from the file /var/run/gcc.pid
  • It modify /bin/chkconfig to add its copy as a service.

  Soluzioni

Motore di scansione minimo: 9.850
Primo file di pattern VSAPI: 15.910.04
Data di pubblicazione del primo pattern VSAPI: 04 giugno 2020
Versione pattern VSAPI OPR: 15.911.00
Data di pubblicazione del pattern VSAPI OPR: 05 giugno 2020

Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como Backdoor.Linux.XORDDOS.AE En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.


Sondaggio