Seleccionar página

Linux está infectado con el troyano Phalax

El troyano Phalax puede infectar y dañar equipos que ejecutan sistemas operativos Linux.

A falax La característica más importante de Trojan es que es compatible con los sistemas operativos Linux. Realiza varias acciones que también ocurren con muchos malware de Windows. Después de crear los archivos necesarios para funcionar, instala un componente rootkit que oculta su troyano manipulando varias llamadas al sistema. Luego se conecta a un servidor remoto y espera los comandos de los atacantes a través de una puerta trasera. incluso pueden tomar el control total de los sistemas infectados.

Linux está infectado con el troyano Phalax

Cuando se inicia el troyano Phalax, realiza las siguientes acciones:

  1. Cree los siguientes archivos:
    /usr/share/.home.ph1/
    /usr/share/.home.ph1/tty/
    /usr/share/.home.ph1/cb
    /etc/host.ph1/nombre de host
    /usr/share/.home.ph1/.falange
    /usr/share/.home.ph1/.sniff
  2. Instala un componente rootkit que ayuda a manipular varias llamadas al sistema para ayudar a ocultar archivos y procesos asociados con troyanos.
  3. Se conecta a un servidor remoto predefinido.
  4. Brinda a los atacantes la capacidad de realizar acciones arbitrarias en sistemas infectados.

Sobre el Autor