分(fēn)析者: Francis Xavier Antazo   

 :

Backdoor:Linux/Tsunami.gen!A (Microsoft); a variant of Linux/Tsunami.NAT (ESET); HEUR:Backdoor.Linux.Tsunami.bh(Kaspersky); Linux.Backdoor.Kaiten (Symantec); Linux/Tsunami.A (AVG); ELF:Tsunami-A (Avast);

 平台:

Linux

 总體(tǐ)风险等级:
 潜在破坏:
 潜在分(fēn)布:
 感染次数:
 信息暴露:

  • 恶意软件类型:
    Backdoor

  • 有(yǒu)破坏性?:
    没有(yǒu)

  • 加密?:
    没有(yǒu)

  • In the Wild:
    是的

  概要

感染途徑: 从互联网上下载,或由其他(tā)恶意软件释放。

它以其他(tā)恶意软件释放的文(wén)件或用(yòng)户访问恶意网站时不知不觉下载的文(wén)件的形式到达系统。它开始执行然后再删除。

  技(jì )术详细信息

文(wén)件大小(xiǎo): 31816 bytes
报告日期: ELF
内存驻留: 是的
初始樣本接收日期: 2016年2月21日
Payload: 连接到 URL/Ip, 危害系统安(ān)全

后门例程

它联接下列任一IRC(Internet中(zhōng)继聊天)通道:

  • #{BLOCKED}t

它执行遠(yuǎn)程恶意用(yòng)户的下列命令:

  • execute shell command
  • send arbitrary irc command to server
  • send help instructions
  • terminates current process
  • send "Kaiten wa goraku" via NOTICE command
  • download arbitrary file from arbitrary url
  • enables packeting
  • disables packeting
  • change spoofing
  • get current spoofing
  • set server
  • set nickname
  • send non-spoof udp flood on arbitrary site
  • send udp flood on arbitrary site
  • send syn flood on arbitrary site
  • send push - ack flood on arbitrary site

  解决方案

最小(xiǎo)扫描引擎: 9.800

使用(yòng)亚信安(ān)全产(chǎn)品扫描计算机,并删除检测到的ELF64_KAITEN.AA文(wén)件 如果检测到的文(wén)件已被亚信安(ān)全产(chǎn)品清除、删除或隔离,则无需采取进一步措施。可(kě)以选择直接删除隔离的文(wén)件。请参阅知识库页(yè)面了解详细信息。