CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Backdoor.Win32.Agobot

Date de la détection 02/09/2005
Classe Backdoor
Plateforme Win32
Description

Ceci est une porte dérobée classique et permet à un «maître» de contrôler la machine victime à distance en envoyant des commandes via des canaux IRC.

Installation

Agobot se copie dans le répertoire Windows sous des noms aléatoires puis s'enregistre dans les clés d'exécution automatique du registre système:

 [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]



[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices] 

Manifestations

Agobot se connecte à divers serveurs IRC ouvrant des canaux identifiés dans le corps du ver. Il est alors prêt à recevoir des commandes du 'maître', qui peut maintenant télécharger et lancer des fichiers sur la machine victime, analyser les autres ordinateurs pour des vulnérabilités et s'installer sur ces machines vulnérables.


Lien vers l'original