Analisado por: Henry Alarcon Jr.   

 

Linux/Gafgyt.a (McAfee), ELF/Gafgyt.BJ!tr (Fortinet)

 Plataforma:

Linux

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribuição:
 infecção relatada:
 Exposição das informações:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Backdoor

  • Destrutivo:
    Não

  • Criptografado:
    Não

  • In the Wild:
    Sim

  Visão geral

Canal de infecção: Eliminado por otro tipo de malware, Descargado de Internet

Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado.

  Detalhes técnicos

Tipo de compactação: 82,145 bytes
Tipo de arquivo: ELF
Residente na memória: Não
Data de recebimento das amostras iniciais: 06 de agosto de 2019
Carga útil: Connects to URLs/IPs, Downloads files

Rutina de puerta trasera

Ejecuta los comandos siguientes desde un usuario remoto malicioso:

  • UDP - UDP flood
  • STD - STD flood
  • TCP - TCP flood
  • CLOUDFLARE - HTTP Flood w/ CloudFlare protection bypass
  • HTTP - HTTP Flood
  • STOMP - STD + UDP Flood
  • RAID - STD + TCP Flood
  • UPDATE - downloaded updated binary from C&C
  • CNC - set CNC
  • STOP - Stop bot operation

Robo de información

Recopila los siguientes datos:

  • Linux distro - OpenSuse/REHL or Centos/Gentoo/Ubuntu or Debian/Unknown
  • files -Presence of the following files:
    • /usr/sbin/telnetd
    • /usr/bin/python
    • /usr/bin/python3
  • device - returns the string “SSH” if there is a file “/usr/sbin/telnetd”, otherwise, it will return “Unknown Device”
  • Port - returns the string “22” if the four files mentioned above is found, otherwise, it will return “Unknown Port”

  Solução

Mecanismo de varredura mínima: 9.850
Primeiro arquivo padrão VSAPI: 14.918.08
Data do lançamento do primeiro padrão VSAPI: 04 de abril de 2019
VSAPI OPR Pattern Version: 14.919.00
VSAPI OPR Pattern veröffentlicht am: 05 de abril de 2019

Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como Backdoor.Linux.BASHLITE.SMJC En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.


Participe da nossa pesquisa!