CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.
Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Date de la détection | 02/09/2005 |
Classe | Backdoor |
Plateforme | Win32 |
Description |
Ceci est une porte dérobée classique et permet à un «maître» de contrôler la machine victime à distance en envoyant des commandes via des canaux IRC. InstallationAgobot se copie dans le répertoire Windows sous des noms aléatoires puis s'enregistre dans les clés d'exécution automatique du registre système: [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun] [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices] ManifestationsAgobot se connecte à divers serveurs IRC ouvrant des canaux identifiés dans le corps du ver. Il est alors prêt à recevoir des commandes du 'maître', qui peut maintenant télécharger et lancer des fichiers sur la machine victime, analyser les autres ordinateurs pour des vulnérabilités et s'installer sur ces machines vulnérables. |
Lien vers l'original |
|