ELF_SETAG.SM 後門程式可能藉由多個已知安全性弱點

風險 等級: 低度威脅
摘   要:

防毒軟體廠商近期發現 ELF_SETAG.SM 後門程式,會藉由多個已知安全性弱點,並利用其他惡意軟體丟棄的檔案或是在瀏覽網站時在未發覺情形下下載惡意檔案。

請勿瀏覽可疑或惡意網站以及開啟任何可疑的檔案或郵件,定期備份重要檔案,為應用軟體和作業系統安裝修補程式,將其更新至最新版本,與 安裝防毒軟體且更新至最新病毒碼來降低受駭風險。

影響 系統:
  • Windows
解決 辦法:

若不慎已感染此病毒,建議處理方式如下:

1、阻擋所有外部可疑連線
2、使用密碼將檔案加密
3、不要給予使用者與程式過高的權限來執行工作
4、取消自動撥放 (AutoPlay) 避免在網路上自動執行檔案
5、關閉藍芽與檔案分享功能,如需要則使用權限控管名單 (Access Control List) 或 密碼 (password) 來存取:
6、一旦有電腦被感染,立刻將其隔離
7、如果以上步驟仍無法順利清除病毒,建議您參考以下防毒廠商提供之步驟處理:
細節 描述:
  • 首先,後門程式會刪除以下檔案:

  • /tmp/notify.file
    /usr/bin/pythno
    /usr/bin/bsd-port/knerl.conf
    /usr/bin/bsd-port/udevd.conf
    /usr/lib/libamplify.so – list of IP addresses used for its DDoS capabilities
  •  
  • 它會創建以下資料夾:

  • /usr/bin/dpkgd/
  •  
  • 此Backdoor會收集以下數據:

  • CPU frequency
    CPU usage
    Gate MAC address
    Host\’\’s IP address
    Infomation about network interfaces
    Number of CPU cores
    OS name
    OS version
    RAM
  •  
  • 此Backdoor執行以下操作:

  • 此惡意軟體將以下檔案替換為自身副本,並將原始檔案備份到/ usr / bin / dpkg /中:
    /bin/netstat
    /bin/lsof
    /bin/ps
    /usr/bin/netstat
    /usr/bin/lsof
    /usr/bin/ps
    /usr/sbin/netstat
    /usr/sbin/lsof
    /usr/sbin/ps
    能夠執行DDoS攻擊 
參考 資訊: trendmicro (2019/07/23)

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *