VNUNet meldt dat er een nieuwe Linux trojan ontdekt is door het beveiligingsbedrijf Qualys. Dit virus duikt het eerste op in de /bin directory, waar het zogenaamde ELF-bestanden (Executable and Linking Format) infecteert en probeert zichzelf door te mailen. Daarnaast zet het UDP-poort 5503 of hoger open waardoor de aanvaller via TCP controle over de betreffende machine zou kunnen krijgen. Meer informatie kun je hier vinden en een meer info over het verwijderen is hier geplaatst.
The Trojan contains self-replicating virus-like capabilities and has similarities to the Windows-based Back Orifice tool, putting Linux boxes at risk of remote control.
The so-called Remote Shell Trojan spreads through email as well as replicating itself across the infected system. It installs a backdoor which listens for incoming connections on UDP port 5503 or higher, and allows remote attackers to connect to, and take control of, an infected system.
The Trojan is most dangerous if it is executed by a privileged user as it inherits the credentials of that user, effectively allowing it to take full control.