CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

DoS.LockAkk.IISuxor

Classe DoS
Plateforme LockAkk
Description

Instructions de suppression

Si votre ordinateur ne dispose pas d'un antivirus à jour ou n'a pas de solution antivirus, suivez les instructions ci-dessous pour supprimer le programme malveillant:

  1. Supprimez le fichier de programme malveillant d'origine (l'emplacement dépend de la manière dont le programme a pénétré à l'origine sur la machine victime).
  2. Mettez à jour vos bases de données antivirus et effectuez une analyse complète de l'ordinateur ( téléchargez une version d'évaluation de Kaspersky Anti-Virus).

Détails techniques

Ce programme malveillant est conçu pour mener des attaques par déni de service sur un serveur distant. C'est un fichier Linux ELF. Il mesure 15 048 octets. Il est écrit en C ++.

Charge utile

Le programme exploite une vulnérabilité de débordement de tampon lorsque les données entrantes sont traitées par le serveur HTTP Microsoft IIS afin de mener une attaque DoS sur la machine distante. L'adresse de l'ordinateur et le répertoire de travail du serveur sont désignés par l'utilisateur malveillant distant comme paramètre entrant lors du lancement du programme malveillant.

Ce programme malveillant peut entraîner une réduction des performances du serveur attaqué lors de la prise en charge des connexions réseau.


Lien vers l'original