Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

Backdoor.Win32.Rbot

Detekováno 12/13/2010
Třída Backdoor
Platfoma Win32
Popis

Backdoor.Rbot je rodina trojských programů pro Windows, která umožňují uživateli vzdálený přístup k obětem. Trojští jsou řízeni prostřednictvím IRC a mají následující funkce:

  • sledovat sítě pro zajímavé datové pakety (tj. ty, které obsahují hesla na servery FTP a elektronické platební systémy jako PayPal atd.)

  • skenování sítí pro stroje, které nemají běžné chyby zabezpečení (RPC DCOM, UPnP, WebDAV a další); pro stroje infikované programy Trojan (Backdoor.Optix, Backdoor.NetDevil, Backdoor.SubSeven a další) a trojskými komponenty červů ( I-Worm.Mydoom , I-Worm.Bagle ); pro stroje se slabými systémovými hesly

  • provádět útoky DoS

  • spustit servery SOCKS a HTTP na infikovaných počítačích

  • zasílejte uživateli programu podrobnější informace o zařízení poškozené, včetně hesel do řady počítačových her

Například Backdoor.Win32.Rbot.bni:

Každých 50 milisekund zadní vrátka vytvoří podproces, ve kterém se bude připojovat k následujícímu serveru (pokud je síť přístupná):

 www.starman.ee



www.if.ee 

Pokud v průběhu 256 připojení některý ze serverů vrátí chybu, že zdroj není dočasně k dispozici, bude spojení pozastaveno na půl sekundy.

Backdoor se šíří prostřednictvím zranitelnosti Microsoft Windows DCOM RPC. Úplný popis této chyby zabezpečení lze nalézt v bulletinu zabezpečení společnosti Microsoft MS03-026 Bulletin zabezpečení společnosti Microsoft MS03-026 ( ).

Backdoor zvolí adresy IP k útoku a pokud počítač pod útokem obsahuje zranitelnost DCOM RPC, zadní vrátka spustí svůj kód na zranitelném počítači.

Pokud žádný z napadených počítačů neobsahuje tuto chybu zabezpečení, vrátí se backdoor pomocí následujících uživatelských jmen:

 Správce



Správce 

a následující hesla:

 Správce



vykořenit



asdfgh



Heslo



00



000



0000



00000



000000



0000000



00000000



1



12



123



1234



12345



123456



1234567



12345678



123456789



tajný



zajistit



bezpečnostní



založit



stín



hovno



sql



super



sys



Systém



abc123



přístup



adm



alfa



anon



anonymní



zadní dveře



zálohování



beta



zásobník



káva



počítač



posádka



databáze



ladit



výchozí



demo



X



jít



host



Ahoj



Nainstalujte



Internet



přihlásit se



pošta



manažer



peníze



monitor



síť



Nový



newpass



nick



nikdo



nopass



věštec



složit



passwd



server



poiuytre



soukromé



veřejnost



qwerty



náhodný



nemovitý



dálkový



pravítko



telnet



temp



test



test1



test2



návštěvník



Okna 

Pokud backdoor dokáže vytvořit spojení, zkopíruje svůj spustitelný soubor do systémového adresáře systému Windows na poškozeném počítači.


Odkaz na originál