ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Backdoor.Win32.AckCmd

Clase Backdoor
Plataforma Win32
Descripción

Detalles técnicos

Este programa Troajn se puede usar para la administración remota de la máquina víctima. Tiene un cliente y un componente de servidor.

El componente del servidor está escrito en Microsoft Visual C ++. Tiene 28672 bytes de tamaño y no está empaquetado de ninguna manera. El componente del cliente también está escrito en Microsoft Visual C ++ y tiene 32768 bytes de tamaño. No está empacado de ninguna manera.

Carga útil

El usuario malintencionado remoto inicia el componente del cliente en su máquina. Esto hace posible enviar comandos al componente del servidor que está instalado en la máquina víctima. El usuario malicioso debe dar la dirección de la máquina víctima.

El programa contiene las siguientes cadenas:

AckCmd 1.1 – El símbolo del sistema Ack para Windows 2000
– (c) 2000, **** Vidstrom, ****.vidstrom@****curity.nu
– Para obtener instrucciones, consulte http: //****curity.nu/toolbox/ackcmd/

El componente de servidor hace posible que el usuario malintencionado remoto abra la línea de comando en la máquina víctima y ejecute comandos a través de la línea de comando en la máquina víctima.

La característica interesante de esta puerta trasera es que solo usa paquetes ACK. Esto significa que una conexión estándar no está establecida; más bien, los datos se transmitirán directamente utilizando paquetes ACK. Esto hace posible que el troyano eluda algunos firewalls.

La puerta trasera no tiene ninguna rutina de replicación.

Instrucciones de eliminación

  1. Use el Administrador de tareas para finalizar el proceso del troyano.
  2. Elimine el archivo backdoor original (su ubicación en la máquina víctima dependerá de cómo el programa originalmente penetró la máquina víctima).
  3. Actualice sus bases de datos de antivirus y realice un análisis completo de la computadora ( descargue una versión de prueba de Kaspersky Anti-Virus).

Enlace al original