分析者: Neljorn Nathaniel Aguas   

 :

Ransom:Linux/Qilin.A!MTB (MICROSOFT)

 平台:

Linux

 总体风险等级:
 潜在破坏:
 潜在分布:
 感染次数:
 信息暴露:

  • 恶意软件类型:
    Ransomware

  • 有破坏性?:
    没有

  • 加密?:
    没有

  • In the Wild:
    是的

  概要

感染途徑: 从互联网上下载, 下载了其他恶意软件

它以文件的形式出现在系统中,可能是其他恶意软件投放的,或者是用户在访问恶意网站时无意中下载的。

  技术详细信息

文件大小: 1,386,992 bytes
报告日期: ELF
内存驻留: 没有
初始樣本接收日期: 2023年11月15日

新病毒详细信息

它以文件的形式出现在系统中,可能是其他恶意软件投放的,或者是用户在访问恶意网站时无意中下载的。

安装

它添加下列进程:

  • If the system has sufficient memory resources:
    • for I in $(esxcli storage filesystem list |grep 'VMFS-5' |awk '{print $1}'); do vmkfstools -c 10M -d eagerzeroedthick $I/eztDisk; vmkfstools -U $I/eztDisk; done
    • for I in $(esxcli storage filesystem list |grep 'VMFS-6' |awk '{print $1}'); do vmkfstools -c 10M -d eagerzeroedthick $I/eztDisk; vmkfstools -U $I/eztDisk; done
  • Otherwise:
    • for I in $(esxcli storage filesystem list |grep 'VMFS-5' |awk '{print $1}'); do vmkfstools -c 10M -d eagerzeroedthick $I/eztDisk > /dev/null; vmkfstools -U $I/eztDisk > /dev/null; done
    • for I in $(esxcli storage filesystem list |grep 'VMFS-6' |awk '{print $1}'); do vmkfstools -c 10M -d eagerzeroedthick $I/eztDisk > /dev/null; vmkfstools -U $I/eztDisk > /dev/null; done"
  • esxcfg-advcfg -s 32768 /BufferCache/MaxCapacity
  • esxcfg-advcfg -s 20000 /BufferCache/FlushInterval
  • esxcli vm process list
  • esxcli vm process kill -t force -w %llu
  • vim-cmd vmsvc/getallvms
  • vim-cmd vmsvc/snapshot.removeall %llu > /dev/null 2>&1

其他详细信息

该程序执行以下操作:

  • It avoids terminating the following processes:
    • kvm
    • qemu
    • xen
  • It is capable of modifying the motd content.

  解决方案

最小扫描引擎: 9.800
First VSAPI Pattern File: 18.830.03
VSAPI 第一样式发布日期: 2023年11月20日
VSAPI OPR样式版本: 18.831.00
VSAPI OPR样式发布日期: 2023年11月21日

Step 2

使用亚信安全产品扫描计算机,并删除检测到的Ransom.Linux.AGENDA.YXDKOT文件 如果检测到的文件已被亚信安全产品清除、删除或隔离,则无需采取进一步措施。可以选择直接删除隔离的文件。请参阅知识库页面了解详细信息。

Step 3

从备份中恢复加密文件。