ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

Backdoor.Win32.AckCmd

Classe Backdoor
Plataforma Win32
Descrição

Detalhes técnicos

Este programa Trojan pode ser usado para administração remota da máquina vítima. Tem um cliente e um componente de servidor.

O componente do servidor é escrito no Microsoft Visual C ++. Ele tem 28672 bytes de tamanho e não é empacotado de nenhuma maneira. O componente cliente também é gravado no Microsoft Visual C ++ e tem 32768 bytes de tamanho. Não é embalado de qualquer maneira.

Carga útil

O usuário mal-intencionado remoto inicia o componente cliente em sua máquina. Isso possibilita enviar comandos para o componente do servidor que está instalado na máquina vítima. O usuário mal-intencionado deve fornecer o endereço da máquina da vítima.

O programa contém as seguintes strings:

AckCmd 1.1 – O prompt de comando Ack para o Windows 2000
– (c) 2000, **** Vidstrom, ****.vidstrom@****curity.nu
– Para instruções, consulte http: //****curity.nu/toolbox/ackcmd/

O componente servidor possibilita que o usuário mal-intencionado remoto abra a linha de comando na máquina vítima e execute comandos através da linha de comando na máquina vítima.

A característica interessante deste backdoor é que ele usa somente pacotes ACK. Isso significa que uma conexão padrão não é estabelecida; em vez disso, os dados serão transmitidos diretamente usando pacotes ACK. Isso possibilita que o Trojan contorne alguns firewalls.

O backdoor não possui nenhuma rotina de replicação.

Instruções de remoção

  1. Use o Gerenciador de Tarefas para finalizar o processo do cavalo de Tróia.
  2. Exclua o arquivo backdoor original (sua localização na máquina vítima dependerá de como o programa penetrou originalmente na máquina da vítima).
  3. Atualize seus bancos de dados de antivírus e execute uma verificação completa do computador ( baixe uma versão de avaliação do Kaspersky Anti-Virus).

Link para o original
Descubra as estatísticas das ameaças que se espalham em sua região