Frankfurt, 13. April 2015
Der Bösewicht Linux.BackDoor.Sessox.1 registriert sich auf einem infizierten Rechner im Autorun-Bereich. Anschliessend baut er eine Verbindung zum Server auf, auf dem der Chat via IRC (Internet Relay Chat) läuft. In diesem Chat erhält der Bot Befehle von Übeltätern. Der Trojaner kann folgende Befehle unterstützen:
- Anmeldung im IRC-Chat mit vorgegebenen Benutzerdaten;
- Uptime-Daten via IRC übermitteln;
- Benutzernamen ändern;
- PONG-Meldung als Antwort auf PING abgeben;
- Einen Spezialbefehl ausführen;
- Angriff durch vorgegebene GET-Anfragen (HTTP Flooder) starten;
- Prüfung auf ShellShock-Sicherheitslücken (ShellShock Scanner) starten;
- Prüfung von PHP-Szenarien (PHP Scanner) starten;
- Proxy-Server (SOCKS5 Proxy) starten.
Der Trojaner ist in der Lage, die durch Cyber-Kriminelle vorgegebene Webseite durch GET-Anfragen anzugreifen. Auf Befehl kann Linux.BackDoor.Sessox.1 den Server auf ShellShock-Sicherheitslücken prüfen, die die Ausführung eines beliebig ausführbaren Codes ermöglichen. Ähnlich kann der Schädling PHP-Szenarien durch POST-Anfragen scannen. Das Ziel dabei ist es, ein vorgegebenes Skript auf dem Server zu starten. So können die Übeltäter eine Kopie des Trojaners Linux.BackDoor.Sessox.1 installieren und für dessen Verbreitung sorgen.
Die Signatur für Linux.BackDoor.Sessox.1 wurde bereits in die Dr.Web Virendatenbank aufgenommen. Er stellt daher für Dr.Web Benutzer keine Gefahr dar.
Ihre Meinung ist uns wichtig!
Um dem Administrator der Webseite eine Frage zu stellen, geben Sie in Ihrem Post zunächst @admin ein. Wenn Ihre Frage an den Autor eines Kommentars adressiert ist, schreiben Sie @ und den Namen des Autors im Anschluß.
Andere Kommentare