Classe pour les parents: Malware
Les outils malveillants sont des programmes malveillants conçus pour créer automatiquement des virus, des vers ou des chevaux de Troie, attaquer DoS sur des serveurs distants, hacker d'autres ordinateurs, etc. Contrairement aux virus, vers et chevaux de Troie, les malwares ne constituent pas une menace directe pour l'ordinateur. il fonctionne, et la charge utile malveillante du programme est seulement fournie sur l'ordre direct de l'utilisateur.Plus d'informations
Classe: DoS
Les programmes DoS sont conçus pour mener des attaques DoS (Denial of Service) sur un ordinateur victime. Essentiellement, ces attaques envoient de nombreuses demandes à un ordinateur distant, et si l'ordinateur n'a pas assez de ressources pour traiter toutes les demandes entrantes, le résultat sera un déni de service.Plus d'informations
Plateforme: LockAkk
No platform descriptionDescription
Instructions de suppression
Si votre ordinateur ne dispose pas d'un antivirus à jour ou n'a pas de solution antivirus, suivez les instructions ci-dessous pour supprimer le programme malveillant:
- Supprimez le fichier de programme malveillant d'origine (l'emplacement dépend de la manière dont le programme a pénétré à l'origine sur la machine victime).
- Mettez à jour vos bases de données antivirus et effectuez une analyse complète de l'ordinateur ( téléchargez une version d'évaluation de Kaspersky Anti-Virus).
Détails techniques
Ce programme malveillant est conçu pour mener des attaques par déni de service sur un serveur distant. C'est un fichier Linux ELF. Il mesure 15 048 octets. Il est écrit en C ++.
Charge utile
Le programme exploite une vulnérabilité de débordement de tampon lorsque les données entrantes sont traitées par le serveur HTTP Microsoft IIS afin de mener une attaque DoS sur la machine distante. L'adresse de l'ordinateur et le répertoire de travail du serveur sont désignés par l'utilisateur malveillant distant comme paramètre entrant lors du lancement du programme malveillant.
Ce programme malveillant peut entraîner une réduction des performances du serveur attaqué lors de la prise en charge des connexions réseau.
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com