Clase de padre: TrojWare
Los troyanos son programas maliciosos que realizan acciones que no están autorizadas por el usuario: borran, bloquean, modifican o copian datos e interrumpen el rendimiento de las computadoras o las redes de computadoras. A diferencia de los virus y las lombrices, las amenazas que entran en esta categoría no pueden hacer copias de sí mismas ni autorreplicarse. Los troyanos se clasifican de acuerdo con el tipo de acción que realizan en una computadora infectada.Clase: Backdoor
Las puertas traseras están diseñadas para dar a los usuarios maliciosos el control remoto de una computadora infectada. En términos de funcionalidad, las puertas traseras son similares a muchos sistemas de administración diseñados y distribuidos por los desarrolladores de software. Estos tipos de programas maliciosos hacen posible hacer todo lo que el autor desee en la computadora infectada: enviar y recibir archivos, iniciar archivos o eliminarlos, mostrar mensajes, eliminar datos, reiniciar la computadora, etc. Los programas de esta categoría se utilizan a menudo para unir un grupo de computadoras de víctimas y formar una red zombi o botnet. Esto le da a los usuarios maliciosos control centralizado sobre un ejército de computadoras infectadas que luego pueden ser utilizadas con fines delictivos. También hay un grupo de puertas traseras que son capaces de propagarse a través de redes e infectar a otras computadoras como Net-Worms. La diferencia es que tales Backdoors no se propagan automáticamente (como Net-Worms), sino solo con un "comando" especial del usuario malintencionado que los controla.Más información
Plataforma: Win32
Win32 es una API en sistemas operativos basados en Windows NT (Windows XP, Windows 7, etc.) que admite la ejecución de aplicaciones de 32 bits. Una de las plataformas de programación más extendidas en el mundo.Descripción
Detalles técnicos
Este programa Troajn se puede usar para la administración remota de la máquina víctima. Tiene un cliente y un componente de servidor.
El componente del servidor está escrito en Microsoft Visual C ++. Tiene 28672 bytes de tamaño y no está empaquetado de ninguna manera. El componente del cliente también está escrito en Microsoft Visual C ++ y tiene 32768 bytes de tamaño. No está empacado de ninguna manera.
Carga útil
El usuario malintencionado remoto inicia el componente del cliente en su máquina. Esto hace posible enviar comandos al componente del servidor que está instalado en la máquina víctima. El usuario malicioso debe dar la dirección de la máquina víctima.
El programa contiene las siguientes cadenas:
- (c) 2000, **** Vidstrom, ****.vidstrom@****curity.nu
- Para obtener instrucciones, consulte http: //****curity.nu/toolbox/ackcmd/
El componente de servidor hace posible que el usuario malintencionado remoto abra la línea de comando en la máquina víctima y ejecute comandos a través de la línea de comando en la máquina víctima.
La característica interesante de esta puerta trasera es que solo usa paquetes ACK. Esto significa que una conexión estándar no está establecida; más bien, los datos se transmitirán directamente utilizando paquetes ACK. Esto hace posible que el troyano eluda algunos firewalls.
La puerta trasera no tiene ninguna rutina de replicación.
Instrucciones de eliminación
- Use el Administrador de tareas para finalizar el proceso del troyano.
- Elimine el archivo backdoor original (su ubicación en la máquina víctima dependerá de cómo el programa originalmente penetró la máquina víctima).
- Actualice sus bases de datos de antivirus y realice un análisis completo de la computadora ( descargue una versión de prueba de Kaspersky Anti-Virus).
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com