Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan-DDoS
Ce type de programme malveillant est conçu pour mener une attaque DoS à partir d'un ordinateur infecté sur une adresse prédéfinie. Essentiellement, une attaque DoS implique l'envoi de nombreuses requêtes à la machine victime; Cela conduit à un déni de service si l'ordinateur attaqué ne dispose pas de ressources suffisantes pour traiter toutes les demandes entrantes. Pour mener une attaque DoS réussie, les utilisateurs malveillants infectent souvent un certain nombre d'ordinateurs avec ce type de cheval de Troie (par exemple, dans le cadre d'un envoi massif de spam). Par conséquent, tous les ordinateurs infectés attaqueront la machine victime.Plus d'informations
Plateforme: Win32
Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.Description
Détails techniques
Ce programme attaque un hôte distant via un troisième ordinateur (attaque distribuée DoS). La partie serveur de ce programme s'envoie par n'importe quelle méthode à un ordinateur "victime". Lorsqu'il est exécuté sur un serveur "victime", le programme attend de se connecter à la partie client. Le malfaiteur utilise la partie client pour localiser l'hôte de l'adresse IP, qu'il attaque ensuite. A la commande du malfaiteur, la partie serveur de l'ordinateur "victime" envoie un paquet IP de 60 000 octets à l'adresse indiquée. Si l'ordinateur attaqué contient une erreur dans l'IP de recadrage, le résultat plante le système. De cette façon, le malfaiteur reste inaperçu, car il attaque un ordinateur "victime".
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com