分析者: Neljorn Nathaniel Aguas   

 :

Backdoor:Linux/Tsunami.C!MTB (MICROSOFT)

 平台:

Linux

 总体风险等级:
 潜在破坏:
 潜在分布:
 感染次数:
 信息暴露:

  • 恶意软件类型:
    Backdoor

  • 有破坏性?:
    没有

  • 加密?:
     

  • In the Wild:
    是的

  概要

感染途徑: 从互联网下载、由其他恶意软件释放

该后门程序通过两种途径进入系统:一是被其他恶意软件作为文件释放到系统中,二是用户访问恶意网站时在不知情的情况下下载的文件。

它会连接互联网中继聊天(IRC)服务器,并加入互联网中继聊天(IRC)频道。

  技术详细信息

文件大小: 40,408 bytes
报告日期: ELF
内存驻留: 是的
初始樣本接收日期: 2025年2月11日
Payload: 连接URL/IP地址

Arrival Details

该后门程序通过两种途径进入系统:一是被其他恶意软件作为文件释放到系统中,二是用户访问恶意网站时在不知情的情况下下载的文件。

Backdoor Routine

该后门程序会连接以下任意互联网中继聊天(IRC)服务器:

  • {BLOCKED}.{BLOCKED}.{BLOCKED}.23:443

它会加入以下任意互联网中继聊天(IRC)频道:

  • #roots

它会访问远程互联网中继聊天(IRC)服务器,并从远程恶意用户处接收以下命令:

  • PING → return "PONG"
  • NICK → change nickname
  • PRIVMSG:
    • TSUNAMI TCP Flood Attack
    • PAN SYN Flood Attack
    • UDP UDP Flood Attack
    • UNKNOWN UDP Flood Attack (Non-spoof)
    • NICK change or set nickname
    • SERVER change server
    • GETSPOOFS → create spoofing parameters
    • SPOOFS change spoofing to subnet
    • DISABLE → stop bot
    • ENABLE → continue running bot
    • KILL → terminates running bot instance
    • KILLALL → terminates all running bot instances
    • GET download file from a web address
    • VERSION → sends "Kaiten wa goraku"
    • HELP → list all commands
    • IRC sends commands to the server
    • SH executes a command
  • 376 → MODE, JOIN, WHO
  • 433 → set nickname
  • 352 → spoof request

其他信息

该后门程序会执行以下操作:

  • It adds the line "/" to either of the following startup scripts to enable its automatic execution at every system startup:
    • /etc/rc.d/rc.local
    • /etc/rc.conf
  • It disguises itself as a legitimate process by executing using the following process names:
    • master
    • crond
    • -bash
  • It accesses the following file to generate random strings:
    • /usr/dict/words

  解决方案

最小扫描引擎: 9.800
First VSAPI Pattern File: 12.943.50
VSAPI 第一样式发布日期: 2016年12月6日
VSAPI OPR样式版本: 12.943.50
VSAPI OPR样式发布日期: 2016年12月7日

使用您的亚信安全产品扫描电脑,删除被检测为以下名称的文件 ELF_KAITEN.SME. 若亚信安全产品已将检测到的文件清除、删除或隔离,则无需再执行任何额外步骤;您也可选择直接删除隔离区中的文件。更多信息请访问以下亚信安全支持页面: