DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

DoS.Perl.Tedla

Kategorie DoS
Plattform Perl
Beschreibung

Technische Details

Dieses bösartige Programm wurde entwickelt, um Denial-of-Service-Attacken auf einem entfernten Server durchzuführen. Das Programm selbst ist ein in Perl geschriebenes, bösartiges Skript. Es ist 7747 Bytes groß.

Nutzlast

Das Programm nutzt eine Pufferüberlauf-Schwachstelle bei der Verarbeitung ankommender Daten, um einen DoS-Angriff auf dem entfernten Rechner durchzuführen.

Seine Funktionalität ermöglicht es, die folgenden Server anzugreifen:

  • Avirt Mail Server v3.5
  • BFTelnet Server v1.1
  • BisonWare FTP Server v3.5
  • Broker-FTP-Server v3.5
  • Cmail SMTP Server v2.4
  • ExpressFS FTP-Server v2.x
  • G6 FTP Server v2.0 beta4 / 5
  • MDaemon httpd Server v2.8.5.0
  • PakMail SMTP / POP3 v1.25
  • Vermillion FTP Server v1.23
  • WFTPD FTP-Server 2.40
  • XtraMail POP3 Server v1.11
  • ZetaMail POP3 Server v2.1

Der böswillige Remote-Benutzer muss beim Programmstart die Adresse, den Typ des angegriffenen Servers und die Autorisierungsparameter angeben.

Das bösartige Skript kann dazu führen, dass der angegriffene Server weniger Leistung bei der Unterstützung von Netzwerkverbindungen hat.

Anweisungen zum Entfernen

Wenn Ihr Computer über kein aktuelles Antivirenprogramm verfügt oder über keine Antivirussoftware verfügt, führen Sie die folgenden Schritte aus, um das schädliche Programm zu löschen:

  1. Löschen Sie die ursprüngliche bösartige Programmdatei (der Speicherort hängt davon ab, wie das Programm ursprünglich den Opfercomputer durchdrungen hat).
  2. Aktualisieren Sie Ihre Antiviren-Datenbanken und führen Sie eine vollständige Überprüfung des Computers durch ( laden Sie eine Testversion von Kaspersky Anti-Virus herunter ).

Link zum Original