Analizzato da: RonJay Kristoffer Caragay   

 

Backdoor.Linux.Roopre.d (Kaspersky), ELF/Roopre-A (Sophos); Backdoor.Linux.Roopre (Ikarus); Linux/BackDoor-Roopre.gen.a (McAfee); Linux/Roopre.A (ESET-NOD32)

 Piattaforma:

Linux

 Valutazione del rischio complessivo:
 Potenziale dannoso: :
 Potenziale di distribuzione: :
 Reported Infection:
 Informazioni esposizione: :
Basso
Medio
Alto
Critico

  • Tipo di minaccia informatica:
    Backdoor

  • Distruttivo?:
    No

  • Crittografato?:

  • In the wild::

  Panoramica e descrizione

Canale infezione: Descargado de Internet, Eliminado por otro tipo de malware

Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado. Se conecta a un sitio Web para enviar y recibir información.

  Dettagli tecnici

Dimensione file: 27,304 bytes
Tipo di file: ELF
Residente in memoria:
Data di ricezione campioni iniziali: 11 ottobre 2014
Carica distruttiva: Compromises system security

Rutina de puerta trasera

Ejecuta los comandos siguientes desde un usuario remoto malicioso:

  • Q - Sends additional data and information
  • P - Sends current state of running tasks, or count of current working threads
  • R - Refresh the session with C&C server
  • F - Download file drom C&C server
  • L - Set maximum number of threads and connection timeout, or load a shared library
  • S - Stop all threads executing the loaded shared library routines
  • G - Create threads to execute exported functions of loaded shared libraries

Se conecta a los sitios Web siguientes para enviar y recibir información:

  • http://{BLOCKED}atelit.biz/ololo.php

  Soluzioni

Motore di scansione minimo: 9.700
Primo file di pattern VSAPI: 11.204.06
Data di pubblicazione del primo pattern VSAPI: 11 ottobre 2014
Versione pattern VSAPI OPR: 11.205.00
Data di pubblicazione del pattern VSAPI OPR: 11 ottobre 2014

Explorar el equipo con su producto de Trend Micro y anotar los archivos detectados como ELF_ROOPRE.E


Sondaggio