CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Backdoor.Win32.AckCmd

Classe Backdoor
Plateforme Win32
Description

Détails techniques

Ce programme Troajn peut être utilisé pour l'administration à distance de la machine victime. Il a à la fois un client et un composant serveur.

Le composant serveur est écrit dans Microsoft Visual C ++. Il a une taille de 28672 octets et n'est pas emballé de quelque façon que ce soit. Le composant client est également écrit dans Microsoft Visual C ++ et sa taille est de 32768 octets. Ce n'est pas emballé en aucune façon.

Charge utile

L'utilisateur malveillant distant lance le composant client sur sa machine. Cela permet d'envoyer des commandes au composant serveur installé sur la machine victime. L'utilisateur malveillant doit donner l'adresse de la machine victime.

Le programme contient les chaînes suivantes:

AckCmd 1.1 – L'invite de commande Ack pour Windows 2000
– (c) 2000, **** Vidstrom, ****.vidstrom@****curity.nu
– Pour les instructions, voir http: //****curity.nu/toolbox/ackcmd/

Le composant serveur permet à l'utilisateur malveillant distant d'ouvrir la ligne de commande sur la machine victime et d'exécuter des commandes via la ligne de commande sur la machine victime.

La caractéristique intéressante de cette porte dérobée est qu'elle n'utilise que des paquets ACK. Cela signifie qu'une connexion standard n'est pas établie. les données seront plutôt transmises directement à l'aide de paquets ACK. Cela permet au cheval de Troie de contourner certains pare-feu.

La porte dérobée n'a aucune routine de réplication.

Instructions de suppression

  1. Utilisez le Gestionnaire des tâches pour mettre fin au processus de cheval de Troie.
  2. Supprimez le fichier de porte dérobée d'origine (son emplacement sur la machine victime dépendra de la manière dont le programme a pénétré à l'origine sur la machine victime).
  3. Mettez à jour vos bases de données antivirus et effectuez une analyse complète de l'ordinateur ( téléchargez une version d'évaluation de Kaspersky Anti-Virus).

Lien vers l'original