Hauptgruppierung: TrojWare
Trojaner sind schädliche Programme, die Aktionen ausführen, die vom Benutzer nicht autorisiert sind: Sie löschen, blockieren, ändern oder kopieren Daten und stören die Leistung von Computern oder Computernetzwerken. Im Gegensatz zu Viren und Würmern können die Bedrohungen, die in diese Kategorie fallen, keine Kopien von sich selbst erstellen oder sich selbst replizieren.Trojaner werden nach ihrer Aktion auf einem infizierten Computer klassifiziert.
Kategorie: Trojan-DDoS
Diese Art von bösartigem Programm wurde entwickelt, um einen DoS-Angriff von einem infizierten Computer an einer vordefinierten Adresse durchzuführen.Im Wesentlichen beinhaltet ein DoS-Angriff das Senden zahlreicher Anfragen an die Opfermaschine; Dies führt zu einem Denial of Service, wenn der angegriffene Computer nicht über ausreichende Ressourcen verfügt, um alle eingehenden Anforderungen zu verarbeiten.
Um einen erfolgreichen DoS-Angriff durchzuführen, infizieren bösartige Benutzer im Voraus häufig eine Reihe von Computern mit diesem Trojaner (z. B. als Teil eines Massen-Spam-Mailings). Als Folge davon greifen alle infizierten Computer den Opfercomputer an .
Mehr Informationen
Plattform: Win32
Win32 ist eine API auf Windows NT-basierten Betriebssystemen (Windows XP, Windows 7 usw.), die die Ausführung von 32-Bit-Anwendungen unterstützt. Eine der am weitesten verbreiteten Programmierplattformen der Welt.Beschreibung
Technische Details
Dieses Programm greift einen Remote-Host über einen dritten Computer an (Distributed DoS-Angriff). Der Server-Teil dieses Programms sendet sich über eine beliebige Methode an einen "Opfer" -Computer. Wenn es auf einem "Opfer" -Server ausgeführt wird, wartet das Programm auf die Verbindung mit dem Client-Teil. Der Übeltäter verwendet den Clientteil, um den IP-Adressen-Host zu lokalisieren, den er dann anspricht. Bei dem Befehl des Übeltäters sendet der Serverteil auf dem "Opfer" -Computer ein IP-60.000-Byte-Paket an die angegebene Adresse. Wenn der angegriffene Computer einen Fehler in der Fahrer-IP enthält, stürzt das System ab. Auf diese Weise bleibt der Übeltäter unbemerkt, weil er einen "Opfer" -Computer angreift.
Mehr erfahren
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com