Worm.Linux.MALXMR.PUWELX
a variant of Linux/CoinMiner.AV potentially unwanted application(NOD32);
Linux
Threat Type:
Worm
Destructiveness:
No
Encrypted:
No
In the wild::
Yes
OVERVIEW
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Se ejecuta y, a continuación, se elimina.
TECHNICAL DETAILS
Detalles de entrada
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Instalación
Infiltra los archivos siguientes:
- /tmp/.{random characters}/[kthreaddi]
- /tmp/.{random characters}/config.json
Agrega los procesos siguientes:
- [kthreaddi]
Crea las carpetas siguientes:
- /tmp/.{random characters}
Se ejecuta y, a continuación, se elimina.
Finalización del proceso
Finaliza los procesos siguientes si detecta que se ejecutan en la memoria del sistema afectado:
- apaceha
- apachiii
- cpuset
- crond64
- cryptonight
- devtool
- devtools
- haveged
- irqbalanc1
- jawa
- kdevtmpfsi
- kinsing
- ksoftirqds
- kthrotlds
- kworker34
- kworkerds
- linux32
- Loopback
- miner-cpu
- miner-notls
- miner
- minerd
- minergate
- mixnerdx
- monerohash
- mstxmr
- nanoWatch
- netdns
- nginxk
- nqscheduler
- nullcrew
- performedl
- phpguard
- phpupdate
- pnscan
- pythnof
- redis2
- solrd
- sourplum
- stratum
- suppoie
- sustse
- sustse3
- svcguard
- svcupdate
- svcupdates
- sysguard
- sysstats
- systemctI
- systemten
- systemxlv
- sysupdate
- vmlinuz
- voltuned
- watchbog
- watchd0g
- watchdogs
- xmr-stak
Otros detalles
Hace lo siguiente:
- If the deployment of the coinminer is successful, it would proceed to delete the created folder and its contents ([kthreaddi] and config.json).
- It uses the following default details on its coin mining routine (from config.json):
- Algo: rx/0
- Url: xmr-eu1.nanopool.org:14444
- User: {BLOCKED}PrDj3KF8fR1BHLBfiVArU6Hu61N9gtrZWgbRptntwht5JUrXX17ZeofwPwC6fXNxPZfGjNEChXttwWE3EGUEa
- Password: x
- If exploitation is successful, connects to the following URL to download and execute a malicious file:
- http://{BLOCKED}.{BLOCKED}.227.21
- It may use the following exploits to aid its propagation:
- XXL-JOB unauthorized access
- WebLogic Unauthorized Access (CVE-2020-14882)
- ThinkPhp5Rce
- Hadoop unauthorized access
- Jupyter unauthorized access
- Nexus unauthorized access
- Tomcat unauthorized access
- WordPress unauthorized access
- Jenkins RCE
- CVE-2017-11610
- CVE-2019-10758
- CVE-2020-16846
- CVE-2021-3129
- It scans the following ports to be used in exploitation and propagation:
- 80
- 6379
- 7001
- 8080
- 8081
- 8088
- 8090
- 8888
- 8983
- 9001
- 9999
- It uses the following credentials to bruteforce a system:
- Username:
- admin1234
- admin@123
- Admin@123
- admin
- Admin123
- mfgproadmin
- root
- test
- user
- tomcat
- Password:
- 1q2e3e4r
- 12345678
- 123456
- Admin123
- P@ssw0rd
- admin123
- password
- admin
- tomcat
- root
- test
- user
- secret
- tomcat123
- oracle
- Username:
- It tries to bruteforce the following systems:
- Wordpress
- Tomcat
- Nexus
- Jupyter
- Jenkins
SOLUTION
Step 2
Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como Worm.Linux.MALXMR.PUWELX En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.
Did this description help? Tell us how we did.