本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。
Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
検出日 | 12/13/2010 |
クラス | Backdoor |
プラットフォーム | Win32 |
説明 |
Backdoor.Rbotは、Windows用のトロイの木馬プログラムファミリで、犠牲PCへのリモートアクセスをユーザに提供します。トロイの木馬はIRCによって制御され、次の機能を備えています。
たとえば、Backdoor.Win32.Rbot.bni: バックドアは50ミリ秒ごとに次のサーバに接続するスレッドを作成します(アクセス可能なネットワークがある場合)。 www.starman.ee www.if.ee 256接続中にいずれかのサーバーがリソースが一時的に使用できないというエラーを返した場合、接続は0.5秒間中断されます。 バックドアは、Microsoft Windows DCOM RPCの脆弱性を介して拡散します。この脆弱性の詳細な説明は、マイクロソフトセキュリティ情報MS03-026のマイクロソフトセキュリティ情報MS03-026( バックドアは攻撃するIPアドレスを選択し、攻撃を受けているマシンにDCOM RPCの脆弱性がある場合、バックドアは脆弱なマシンでコードを起動します。 攻撃を受けているコンピュータがこの脆弱性を含んでいない場合、バックドアは次のユーザー名を使用して接続を試みます。 管理者 管理者 以下のパスワード: 管理者 ルート asdfgh パスワード 00 000 0000 00000 000000 0000000 00000000 1 12 123 1234 12345 123456 1234567 12345678 123456789 秘密 安全な セキュリティ セットアップ 影 たわごと SQL スーパー sys システム abc123 アクセス adm アルファ アンオン 匿名 バックドア バックアップ ベータ ビン コーヒー コンピューター クルー データベース デバッグ デフォルト デモ バツ 行く ゲスト こんにちは インストール インターネット ログイン 郵便物 マネージャー お金 モニター ネットワーク 新しい ニューパス ニック 誰も ノパス オラクル パス passwd サーバ poiuytre プライベート パブリック QWERTY ランダム リアル 遠隔の ルーラー テルネット 一時的な テスト テスト1 テスト2 ビジター 窓 バックドアが接続を確立すると、その実行ファイルを被害者マシンのWindowsシステムディレクトリにコピーします。 |
オリジナルへのリンク |
|
お住まいの地域に広がる脅威の統計をご覧ください |